Nothing Special   »   [go: up one dir, main page]

JP5437406B2 - Method and apparatus for handoff between a source access system and a target access system - Google Patents

Method and apparatus for handoff between a source access system and a target access system Download PDF

Info

Publication number
JP5437406B2
JP5437406B2 JP2012016431A JP2012016431A JP5437406B2 JP 5437406 B2 JP5437406 B2 JP 5437406B2 JP 2012016431 A JP2012016431 A JP 2012016431A JP 2012016431 A JP2012016431 A JP 2012016431A JP 5437406 B2 JP5437406 B2 JP 5437406B2
Authority
JP
Japan
Prior art keywords
access system
target access
target
session
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012016431A
Other languages
Japanese (ja)
Other versions
JP2012135000A (en
Inventor
ファティ・ウルピナー
ピーアポル・ティンナコルンスリスプハプ
パラグ・アルン・アガシェ
ラビンドラ・パトワードハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2012135000A publication Critical patent/JP2012135000A/en
Application granted granted Critical
Publication of JP5437406B2 publication Critical patent/JP5437406B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0066Transmission or use of information for re-establishing the radio link of control information between different types of networks in order to establish a new radio link in the target network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

合衆国法典第35部第119条に基づく優先権の主張Claiming priority under 35 USC § 119

本出願は、2007年7月18日に出願され、“ハンドオフするUMB”と題する米国仮特許出願シリアル番号第60/950,583号の利益を主張し、2008年3月12日出願され、“アクセスシステム間のハンドオフのための方法および装置”と題する米国特許出願シリアル番号第12/047,234号の一部継続出願であり、さらに、2007年3月16日に出願され、“技術間相互接続”と題する米国仮特許出願シリアル番号第60/895,365号の利益を主張し、すべてが本発明の譲受人に譲渡され、参照により明白にここに組み込まれている。   This application was filed on July 18, 2007 and claims the benefit of US provisional patent application serial number 60 / 950,583 entitled “UMB to Handoff”, filed March 12, 2008, US Patent Application Serial No. 12 / 047,234 entitled “Method and Apparatus for Handoff Between Access Systems”, further filed on March 16, 2007, Alleged benefit of US Provisional Patent Application Serial No. 60 / 895,365 entitled “Connection”, all assigned to the assignee of the present invention and expressly incorporated herein by reference.

分野Field

以下の記述は一般に、ワイヤレス通信に関し、より詳細には、異種ネットワークにおけるセッションハンドオフ手続きのための方法および装置に関する。   The following description relates generally to wireless communications, and more particularly to methods and apparatus for session handoff procedures in heterogeneous networks.

背景background

ワイヤレスネットワーキングシステムは、世界中の人と通信するための広く行きわたった手段になっている。セルラ電話機、パーソナルデジタルアシスタントおよびこれらに類似するもののようなワイヤレス通信デバイスは、消費者のニーズを満たし、携帯性および利便性を向上させるために、より小さく、より強力になっている。消費者は、これらのデバイスに依存し、信頼できるサービス、カバレッジエリアの拡張、付加的なサービス(例えば、ウェブブラウジング能力)、ならびに、サイズおよびそのようなデバイスのコストの継続的な低減を要求するようになっている。   Wireless networking systems have become a widespread means of communicating with people around the world. Wireless communication devices such as cellular telephones, personal digital assistants and the like are becoming smaller and more powerful to meet consumer needs and improve portability and convenience. Consumers rely on these devices and demand reliable services, coverage area expansion, additional services (eg, web browsing capabilities), and continuous reduction in size and cost of such devices It is like that.

特に、ワイヤレス技術の進化が進み続けるにつれて、移動サービスの進展は、ますます豊かに、より関心をひいてやまない、移動およびコンバージドサービスに進化し続けるだろう。あらゆる環境において、エンドユーザが、より多くの、より高品質のマルチメディアコンテンツを要求することにより、データ技術の進化は、データ使用量の消費の増加を拡大させ続けるだろう。例えば、この数年によって、ワイヤレス通信技術は、アナログ駆動のシステムからデジタルシステムに進化している。一般に、従来のアナログシステムにおいては、アナログ信号は、フォワードリンクおよびリバースリンク上で中継され、適切な品質に関係付けられながら信号を送信および受信することを可能にするために、帯域幅のかなりの量を必要とする。アナログ信号は時間および空間において連続的であることから、いかなるステータスメッセージ(例えば、データの受信または非受信を示すメッセージ)も発生されない。対照的に、パケット交換システムは、アナログ信号をデータパケットに変換し、アクセス端末と、基地局、ルータおよびこれらに類似するものとの間の物理チャネルを介して送信することを可能にする。さらに、デジタルデータは、パケット交換ネットワークを用いることによって、その自然のままの形態(例えば、テキスト、インターネットデータおよびこれらに類似するもの)で中継できる。   In particular, as wireless technology continues to evolve, the evolution of mobile services will continue to evolve into increasingly rich and more intriguing mobile and converged services. As end users demand more, higher quality multimedia content in any environment, the evolution of data technology will continue to increase the consumption of data usage. For example, over the last few years, wireless communication technology has evolved from analog-driven systems to digital systems. In general, in conventional analog systems, analog signals are relayed on the forward and reverse links and are able to transmit and receive signals while being related to the appropriate quality. Requires quantity. Since the analog signal is continuous in time and space, no status message (eg, a message indicating receipt or non-reception of data) is generated. In contrast, packet switching systems allow analog signals to be converted into data packets and transmitted over physical channels between access terminals and base stations, routers, and the like. In addition, digital data can be relayed in its natural form (eg, text, Internet data, and the like) by using a packet switched network.

そのため、デジタルワイヤレス通信システムは、電話通信、ビデオ、データ、メッセージング、ブロードキャストおよびこれらに類似するもののような、さまざまな通信サービスを提供するために広く展開されている。そのようなシステムは一般に、利用可能なネットワークリソースを共有することによって、多数のアクセス端末をワイドエリアネットワーク(WAN)に接続するアクセスネットワークを用いる。アクセスネットワークは通常、地理的カバレッジ領域全体にわたって分散されている多数のアクセスポイントにより実現される。さらに、地理的カバレッジ領域はセルに分割でき、各セルはアクセスポイントを有する。同様に、セルはさらにセクタに分割できる。しかしながら、そのようなシステムのアーキテクチャにおいて、同じ通信手続きおよびポリシーを共有しないアクセスシステム間で効率的なハンドオフを提供することは、難しい課題になっている。   As such, digital wireless communication systems are widely deployed to provide a variety of communication services such as telephony, video, data, messaging, broadcast and the like. Such systems typically use an access network that connects multiple access terminals to a wide area network (WAN) by sharing available network resources. An access network is typically implemented with a number of access points that are distributed throughout a geographical coverage area. Further, the geographical coverage area can be divided into cells, each cell having an access point. Similarly, the cell can be further divided into sectors. However, in such system architectures, providing efficient handoffs between access systems that do not share the same communication procedures and policies has become a difficult task.

概要Overview

記述する基本的な理解を提供するために、単純化した概要を以下で提供する。この概要は、広範な概観ではなく、主なまたは重要な要素を識別するようにも、そのような観点の範囲を詳細に描写するようにも向けられていない。その唯一の目的は、後に与えられるより詳細な説明に対するプレリュードとして、単純化した形態で、記述する観点のいくつかの概念を与えることである。   A simplified overview is provided below to provide a basic understanding of the description. This summary is not an extensive overview and is not intended to identify key or critical elements nor to delineate the scope of such aspects. Its sole purpose is to give some concepts in a simplified form as a prelude to the more detailed description that is presented later.

記述する観点は、システム間ハンドオフ制御コンポーネントを用いることによって、異種ネットワーク間での移動体のハンドオフを可能にし、さらに、ソースアクセスシステムとターゲットアクセスシステムとの間のセッションハンドオフとともに、それらの間の相互接続を提供する。そのため、(例えば、ハンドオフの間の割込みを低減させ、ハンドオフの間にセッションのセットアップを実行する要求を緩和するために、)システム間ハンドオフ制御コンポーネントは、ATおよびターゲットアクセスシステム間のセッション交渉の一部として、前もってトンネリングを提供でき、パケットがソースアクセスシステムによって移送される。ATからターゲットアクセスシステムにトンネルを確立でき、ATの観点から、“移動−ターゲットアクセスシステム”のシグナリングは、そのようなトンネルを通して進行する。そのようなトンネリングはさらに、関与するトンネリングのタイプ次第で(例えば、トンネリングがデータリンク層で発生するかどうかで)、他のトンネルをターゲットアクセスシステムに確立することを伴うことができる。ソースアクセスシステムはさらに、パイロットレポートに基づいてターゲットアクセスシステムを指定することができ、ATはターゲットアクセスシステムと通信でき、交渉に対するプロセスを確立できる。   The described aspect allows for mobile handoffs between heterogeneous networks by using an intersystem handoff control component and, in addition to session handoffs between the source and target access systems, and the mutual interaction between them. Provide connection. As such, the intersystem handoff control component (e.g., to reduce interrupts during handoffs and relax the need to perform session setup during handoffs) allows for session negotiation between the AT and the target access system. As part, tunneling can be provided in advance and packets are transported by the source access system. A tunnel can be established from the AT to the target access system, and from the AT's point of view, "mobile-target access system" signaling proceeds through such a tunnel. Such tunneling may further involve establishing other tunnels to the target access system, depending on the type of tunneling involved (eg, whether tunneling occurs at the data link layer). The source access system can further specify a target access system based on the pilot report, and the AT can communicate with the target access system and establish a process for negotiation.

関連する観点において、移動体およびターゲットアクセスシステム間のIPトンネリングと共に、既存の移動度モデルを活用して、信用およびプライバシを保証でき、その結果、(例えば、デバイスがネットワークおよび管理領域を横断する)異種ネットワーク間での安全なシームレスなハンドオフを可能にする。そのような異種アクセスシステム間の例示的なハンドオフは、ウルトラモバイルブロードバンド(UMB)および高レートパケットデータ(HRPD);WiMax/HRPD;ロングタームエボリューション(LTE)/HRPD、の間のハンドオフを含むことができ、システムのアーキテクチャは、ハンドオフの準備に対して移動体をアクティブに伴うために、クライアント移動IPを使用してインターネットプロトコル(IP)移動度を実現できる。代わりに、システムは、移動体自身よりもよりネットワーク制御されるシステムを用いることができる。そのような相互接続は、異なるアクセスシステム間での移動体に対するハンドオフを可能にし、落とすことなく通話を継続できる。   In a related aspect, along with IP tunneling between the mobile and the target access system, existing mobility models can be leveraged to ensure trust and privacy, resulting in (eg, devices crossing networks and management areas). Enables secure and seamless handoff between heterogeneous networks. Exemplary handoffs between such heterogeneous access systems may include handoffs between Ultra Mobile Broadband (UMB) and High Rate Packet Data (HRPD); WiMax / HRPD; Long Term Evolution (LTE) / HRPD. Yes, the system architecture can achieve Internet Protocol (IP) mobility using client mobile IP to actively involve the mobile in preparation for handoff. Alternatively, the system can use a system that is more network controlled than the mobile itself. Such an interconnection allows a handoff to the mobile between different access systems and allows the call to continue without dropping.

関連する方法にしたがうと、ハンドオフセッションに対する準備において、ソースアクセスシステムおよびターゲットアクセスシステム間でセットアップを確立できる。そのようなセットアップは、送信パケットのセキュリティを保証するインターワーキングセキュリティゲートウェイ(IWSG)に対するIPアドレスの発見を含むことができる。セットアップは、ターゲットアクセスシステムの無線アクセスネットワーク(RAN)またはRAN−liteに対するIPアドレスの発見をさらに含むことができる。通常、RAN−liteは、プロトコルスタックだけを含み、無線トランシーバ機能を含まないRANである。それはまた、コアネットワークエレメントおよび実際のRAN既存のRANインターフェースをサポートする。セッションがRAN−liteと事前に確立された後、(技術内、技術間のハンドオフをサポートするために使用される)既存のRANインターフェースを通して、実際のRANにセッションを転送できる。それにより、例えば、(ATからのL3トンネルをサポートするために)既存の実際のRANへのアップグレードを必要とすることなく、ターゲットアクセスシステムへの技術間ハンドオフを実施することが可能になる。   According to an associated method, a setup can be established between a source access system and a target access system in preparation for a handoff session. Such a setup may include IP address discovery for an interworking security gateway (IWSG) that ensures the security of transmitted packets. The setup may further include discovery of an IP address for the target access system radio access network (RAN) or RAN-lite. Normally, the RAN-lite is a RAN that includes only a protocol stack and does not include a radio transceiver function. It also supports core network elements and actual RAN existing RAN interfaces. After the session is pre-established with the RAN-lite, the session can be transferred to the actual RAN through the existing RAN interface (used to support handoff between technologies and between technologies). Thereby, for example, an inter-technology handoff to the target access system can be performed without requiring an upgrade to an existing real RAN (to support L3 tunnels from the AT).

さらなる観点にしたがうと、RAN−liteは、(例えば、移動体および/またはIWSG内に含まれている)プロトコルに関係付けられており、それにより、移動体がIPアドレスを発見し、ターゲット無線システムに対するセッションをプリセットアップするためのトンネルを確立することが可能になる。無線を通してハンドオーバを要求すると、よく知られている既存のインターフェースを通して、RAN−liteにおいて交渉されるセッションを転送できる。したがって、無線アクセスネットワークの視点から、ハンドオフ後のアクセスは、同じ無線技術からのものとすることができ、したがって、異種システムの無線技術ハンドオフをサポートするためにターゲット無線アクセスシステムを修正する必要はない。何らかの物理的な基地局の実際の制御無しで、RAN−liteは、他の任意の実際のRAN(例えば、基地局制御装置)として論理的に機能することができる。移動体がRAN−liteとトンネルを確立するときはいつでも、そのような移動体はRAN−liteとのセッションを交渉でき、それにより移動体は、ターゲット無線技術のセッションを取得でき、RAN−liteはターゲット無線技術に対するセッションのコピーを記憶でき、移動体は依然としてソース無線技術で動作できる。   According to a further aspect, the RAN-lite is associated with a protocol (eg, contained within the mobile and / or IWSG) so that the mobile discovers the IP address and the target wireless system It is possible to establish a tunnel to pre-setup a session for. Requesting a handover over the radio can transfer a session negotiated in the RAN-lite through a well-known existing interface. Thus, from a radio access network perspective, post-handoff access can be from the same radio technology, and therefore the target radio access system does not need to be modified to support heterogeneous system radio technology handoff. . Without any physical base station actual control, the RAN-lite can function logically as any other actual RAN (eg, base station controller). Whenever a mobile establishes a tunnel with a RAN-lite, such a mobile can negotiate a session with the RAN-lite, so that the mobile can acquire a target radio technology session, and the RAN-lite can A copy of the session for the target radio technology can be stored and the mobile can still operate with the source radio technology.

そのため、無線を通して移動体からターゲット無線技術にハンドオフすると、移動体はターゲットアクセスシステムの実際のRANにアクセスでき(例えば、移動体アクセス)、ターゲットアクセスシステムは、セッションが交渉すべき技術に対して存在するかどうかを移動体に問う。移動体は、セッションの位置を突き止めるために用いることができるユニキャストアクセス端末識別子(UATI)または同等の識別子をさらに提供でき、移動体からのUATIは、RAN−liteを示すことができ、実際のRANを使用して、RAN−liteから実際のRANへのセッションを取得できる。セッションを取ってくると、移動体は、ターゲット無線システム中の実際のRANと通信できる。実際のRANは、基地局への実際の接続を含む基地局制御装置を表すことができることを理解すべきである。   Therefore, when handing off from mobile to target radio technology over the air, the mobile can access the actual RAN of the target access system (eg, mobile access), and the target access system exists for the technology that the session should negotiate Ask the moving body whether to do it. The mobile can further provide a unicast access terminal identifier (UATI) or equivalent identifier that can be used to locate the session, the UATI from the mobile can indicate the RAN-lite, and the actual RAN can be used to obtain a session from the RAN-lite to the actual RAN. Upon taking a session, the mobile can communicate with the actual RAN in the target wireless system. It should be understood that an actual RAN may represent a base station controller that includes the actual connection to the base station.

システム間ハンドオフ制御コンポーネントは、ATおよびターゲットアクセスシステム間のトンネリングを実現でき、ターゲットシステムに関係付けられているシグナリング/パケッティングを、ソースシステムを通して転送できる。さらなる観点にしたがうと、L3トンネリングは、サービスの品質およびエラー制御機能を維持しながら、異種システム間で、可変長データシーケンスを転送することに関する機能および手続きのプロセスを提供する。そのようなトンネリングはさらに、方向(例えば、LTEからHRPD、または、HRPDからLTE)にかかわらず、基礎をなすアクセスシステムに透過的なものとすることができる(例えば、IPパケットに対して、ソースへの変更がない)。   The intersystem handoff control component can implement tunneling between the AT and the target access system and can transfer signaling / packeting associated with the target system through the source system. According to a further aspect, L3 tunneling provides functional and procedural processes related to transferring variable length data sequences between heterogeneous systems while maintaining quality of service and error control functions. Such tunneling can also be transparent to the underlying access system regardless of direction (eg, LTE to HRPD or HRPD to LTE) (eg, for IP packets, source There is no change to).

関連する観点において、コンピュータ読み取り可能媒体を提供する。コンピュータ読み取り可能媒体は、ターゲットアクセスシステムおよびソースアクセスシステムに対するセキュリティゲートウェイのIPアドレスを発見し、セキュリティゲートウェイへの、および/または異種アクセスシステムのいずれかへの安全なトンネルを確立するための、コードまたはコンピュータ実行可能命令を有する。   In a related aspect, a computer readable medium is provided. A computer readable medium for detecting the IP address of the security gateway for the target access system and the source access system and establishing a secure tunnel to the security gateway and / or to any of the heterogeneous access systems Has computer-executable instructions.

さらなる観点にしたがって、セキュリティゲートウェイに対するアドレスを発見することと、ATと、ソースまたはターゲットアクセスシステムとの間にトンネルを確立することとに関連した、命令を実行し、および/またはモジュールを含むプロセッサを提供する。   In accordance with a further aspect, a processor that executes instructions and / or includes modules related to discovering an address for a security gateway and establishing a tunnel between an AT and a source or target access system provide.

前述の、および関連する目的を達成するために、以下の記述および添付図面に関連して、いくつかの実例となる観点をここで記述する。これらの観点は、開示した主題の原理を用いてもよいさまざまな方法のうちのいくつかだけを示すが、請求される事項は、そのようなすべての観点およびそれらの均等物を含むように向けられている。図面とともに考慮するとき、他の利点および新規な特徴が、以下の詳細な説明から明らかになる。   To the accomplishment of the foregoing and related ends, certain illustrative aspects will now be described in connection with the following description and the annexed drawings. Although these aspects illustrate only some of the various ways in which the principles of the disclosed subject matter may be employed, the claimed subject matter is intended to include all such aspects and their equivalents. It has been. Other advantages and novel features will become apparent from the following detailed description when considered in conjunction with the drawings.

図1は、ソースアクセスシステムを通して、移動体によってソースアクセスシステムからターゲットアクセスシステムに通信層のトンネリングを提供する例示的なシステム間ハンドオフ制御コンポーネントを図示する。FIG. 1 illustrates an exemplary intersystem handoff control component that provides communication layer tunneling from a source access system to a target access system by a mobile through the source access system. 図2は、さらなる観点にしたがった、ウルトラモバイルブロードバンド(UMB)および高レートパケットデータ(HRPD)のシステムに対する、L3トンネリングを介する特定のハンドオフを図示する。FIG. 2 illustrates a specific handoff via L3 tunneling for Ultra Mobile Broadband (UMB) and High Rate Packet Data (HRPD) systems according to a further aspect. 図3は、HRPDおよびUMBのシステムに対するL3トンネリングを介する例示的なハンドオフを図示する。FIG. 3 illustrates an exemplary handoff via L3 tunneling for HRPD and UMB systems. 図4は、1つの観点にしたがって、ソースアクセスシステムからターゲットアクセスシステムへセッション状態を転送することに関する関連方法を説明する。FIG. 4 illustrates a related method for transferring session state from a source access system to a target access system, according to one aspect. 図5は、特定の観点にしたがった、ユーザ機器およびソース/ターゲットアクセスシステム間のハンドオフを提供する階層化構成を図示する。FIG. 5 illustrates a layered configuration that provides handoff between user equipment and source / target access systems in accordance with certain aspects. 図6は、例示的な観点にしたがうコールフローを図示する。FIG. 6 illustrates a call flow according to an exemplary aspect. 図7は、1つの観点にしたがった、L3レイヤにおいてハンドオフを実現できるシステムを図示する。FIG. 7 illustrates a system that can implement handoff in the L3 layer according to one aspect. 図8は、ハンドオフがL3レイヤにおいて要求されるとき、アクセス端末へのデータ送信を容易にする特定のシステムを説明する。FIG. 8 illustrates a particular system that facilitates data transmission to an access terminal when handoff is required at the L3 layer. 図9は、L3におけるハンドオフの前後に、データをアクセス端末に送信することの一環として実現できるシステムを図示する。FIG. 9 illustrates a system that can be implemented as part of sending data to the access terminal before and after the handoff at L3. 図10は、ハンドオフの表示を受信することに関して、および/または、それに応じてアクセス端末にデータを送信することに関して用いることができるシステムを図示する。FIG. 10 illustrates a system that can be used in connection with receiving an indication of a handoff and / or in response to transmitting data to an access terminal.

詳細な説明Detailed description

図面に関連して、さまざまな観点をこれから記述する。以下の記述において、説明のために、1つ以上の観点の完全な理解を提供するために、多数の特定の詳細な説明を述べる。しかしながら、これらの特定の詳細な説明なしに、そのような観点を実施できることは明白であるかもしれない。   Various aspects will now be described in connection with the drawings. In the following description, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of one or more aspects. However, it may be apparent that such aspects may be practiced without these specific details.

本出願中で使用されるような、用語“コンポーネント”、“モジュール”、“システム”、およびこれらに類似するものは、限定されないが、ハードウェア、ファームウェア、ハードウェアとソフトウェアとの組み合わせ、ソフトウェアまたは実行中のソフトウェアのような、コンピュータ関連エンティティを含むように意図されている。例えば、コンポーネントはプロセッサ上で実行するプロセス、プロセッサ、オブジェクト、実行ファイル、実行のスレッド、プログラム、および/またはコンピュータであってもよいが、それだけに限られない。実例として、計算デバイス上で実行するアプリケーションと計算デバイスとの両方をコンポーネントとすることができる。1つ以上のコンポーネントが1つのプロセスおよび/または実行のスレッド内に存在してもよく、コンポーネントが1つのコンピュータ上にローカライズされてもよく、および/または2つ以上のコンピュータ間に分散されてもよい。また、これらのコンポーネントは、記憶されているさまざまなデータ構造を有するさまざまなコンピュータ読み取り可能媒体から実行できる。コンポーネントは、ローカルシステム中の、分散システム中の別のコンポーネントと対話する1つのコンポーネントからのデータ、および/または、インターネットのようなネットワークを通して信号により他のシステムと対話する1つのコンポーネントからのデータのような、1つ以上のデータパケットを有する信号にしたがうような、ローカルおよび/またはリモートプロセスによって通信してもよい。   The terms “component”, “module”, “system”, and the like, as used in this application, include, but are not limited to, hardware, firmware, a combination of hardware and software, software or It is intended to include computer-related entities, such as running software. For example, a component may be, but is not limited to being, a process running on a processor, a processor, an object, an executable, a thread of execution, a program, and / or a computer. By way of illustration, both an application running on a computing device and the computing device can be a component. One or more components may reside within one process and / or thread of execution, components may be localized on one computer, and / or distributed between two or more computers Good. In addition, these components can execute from various computer readable media having various data structures stored thereon. A component of data from one component that interacts with another component in a distributed system in a local system and / or data from one component that interacts with another system by signals through a network such as the Internet. May be communicated by local and / or remote processes, such as following a signal having one or more data packets.

さらに、端末に関して、さまざまな観点をここで記述する。端末、はワイヤード端末またはワイヤレス端末とすることができる。端末は、システム、デバイス、加入者ユニット、加入者局、移動局、移動、移動デバイス、リモート局、リモート端末、アクセス端末、ユーザ端末、端末、通信デバイス、ユーザエージェント、ユーザデバイス、またはユーザ機器(UE)と呼ばれることもある。ワイヤレス端末は、セルラ電話機、衛星電話機、コードレス電話機、セッション開始プロトコル(SIP)電話機、ワイヤレスローカルループ(WLL)局、パーソナルデジタルアシスタント(PDA)、ワイヤレス接続機能を有するハンドヘルドデバイス、計算デバイス、またはワイヤレスモデムに接続される他の処理デバイスであってもよい。さらに、基地局に関してさまざまな観点をここで記述する。基地局は、ワイヤレス端末と通信するために利用してもよく、アクセスポイント、ノードBまたは他のいくつかの用語で呼ばれることもある。   Further, various aspects are described herein for the terminal. The terminal can be a wired terminal or a wireless terminal. A terminal is a system, device, subscriber unit, subscriber station, mobile station, mobile, mobile device, remote station, remote terminal, access terminal, user terminal, terminal, communication device, user agent, user device, or user equipment ( UE). A wireless terminal can be a cellular phone, satellite phone, cordless phone, session initiation protocol (SIP) phone, wireless local loop (WLL) station, personal digital assistant (PDA), handheld device with wireless connectivity, computing device, or wireless modem It may be another processing device connected to the. In addition, various aspects related to base stations are described herein. A base station may be utilized for communicating with wireless terminals and may also be referred to as an access point, Node B, or some other terminology.

さらに、用語“または”は、排他的“または”ではなく包含的“または”を意味するように向けられている。すなわち、特にことわらない限り、または文脈から明らかな場合、語句“XはAまたはBを用いる”は、自然の包含的順列のいずれかを意味するように向けられている。すなわち、語句“XはAまたはBを用いる”は、次の例のいずれかによって満たされる:XはAを用いる;XはBを用いる;または、XはAおよびBの両方を用いる。さらに、この明細書および特許請求の範囲中で使用される冠詞“1つ”(aおよびan)は一般的に、特にことわらない限り、または文脈から明らかな場合、“1つ以上”を単数の形態に向けることを意味するように解釈すべきである。   Further, the term “or” is intended to mean an inclusive “or” rather than an exclusive “or”. That is, unless otherwise stated or apparent from context, the phrase “X uses A or B” is intended to mean any of the natural inclusive permutations. That is, the phrase “X uses A or B” is satisfied by any of the following examples: X uses A; X uses B; or X uses both A and B. Further, the articles “a” and “an” as used in the specification and claims are generally intended to include the “one or more” unless the context clearly dictates otherwise. Should be construed to mean directing to this form.

ここで記述する技術は、CDMA、TDMA、FDMA、OFDMA、SC−FDMAおよび他のシステムのようなさまざまなワイヤレス通信システムに対して使用してもよい。用語“システム”および“ネットワーク”は、区別なく使用されることが多い。CDMAシステムは、ユニバーサル地上無線アクセス(UTRA)、cdma2000などのような無線技術を実現してもよい。UTRAは、広帯域−CDMA(W−CDMA)と、CDMAの他の変形体とを含む。さらに、CDMA2000は、IS−2000、IS−95およびIS−856の標準規格をカバーする。TDMAシステムは、移動体通信用グローバルシステム(GSM(登録商標))のような無線技術を実現してもよい。OFDMAシステムは、進化型UTRA(E−UTRA)や、ウルトラモバイルブロードバンド(UMB)や、IEEE802.11(Wi−Fi)や、IEEE802.16(WiMAX)や、IEEE802.20や、フラッシュ−OFDM(登録商標)などのような無線技術を実現してもよい。UTRAおよびE−UTRAは、ユニバーサル移動体電気通信システム(UMTS)の一部である。3GPPロングタームエボリューション(LTE)は、E−UTRAを使用するUMTSのリリースであり、ダウンリンク上でOFDMAを用い、アップリンク上でSC−FDMAを用いる。UTRA、E−UTRA、UMTS、LTEおよびGSMは、“第3世代パートナーシップ・プロジェクト”(3GPP)と名付けられた組織からの文書で説明されている。さらに、CDMA2000およびUMBは、“第3世代パートナーシップ・プロジェクト2”(3GPP2)と名付けられた組織からの文書で説明されている。   The techniques described herein may be used for various wireless communication systems such as CDMA, TDMA, FDMA, OFDMA, SC-FDMA, and other systems. The terms “system” and “network” are often used interchangeably. A CDMA system may implement a radio technology such as Universal Terrestrial Radio Access (UTRA), cdma2000, and so on. UTRA includes Wideband-CDMA (W-CDMA) and other variants of CDMA. In addition, CDMA2000 covers IS-2000, IS-95 and IS-856 standards. The TDMA system may implement a radio technology such as a global system for mobile communication (GSM (registered trademark)). OFDMA systems include evolved UTRA (E-UTRA), ultra mobile broadband (UMB), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, flash-OFDM (registration). A wireless technology such as a trademark) may be realized. UTRA and E-UTRA are part of Universal Mobile Telecommunications System (UMTS). 3GPP Long Term Evolution (LTE) is a release of UMTS that uses E-UTRA, which uses OFDMA on the downlink and SC-FDMA on the uplink. UTRA, E-UTRA, UMTS, LTE and GSM are described in documents from an organization named “3rd Generation Partnership Project” (3GPP). In addition, CDMA2000 and UMB are described in documents from an organization named “3rd Generation Partnership Project 2” (3GPP2).

多数のデバイス、コンポーネント、モジュールおよびこれらに類似するものを含むシステムに関して、さまざまな観点または特徴を表す。さまざまなシステムは、追加のデバイス、コンポーネント、モジュールなどを含んでもよく、および/または図面とともに論じるすべてのデバイス、コンポーネント、モジュールなどを含まなくてもよいことを理解意および認識すべきである。これらのアプローチの組み合わせを使用してもよい。   Various aspects or features are presented in connection with a system that includes a number of devices, components, modules, and the like. It should be understood and appreciated that the various systems may include additional devices, components, modules, etc. and / or may not include all devices, components, modules, etc. discussed with the drawings. A combination of these approaches may be used.

図1はネットワークシステム100を図示し、ネットワークシステム100は、異種ネットワーク間のハンドオフと、ソースアクセスシステム110およびターゲットアクセスシステム112間の相互接続とを提供する。このような図は本質的に例示的であり、システム間ハンドオフ制御コンポーネントは、アクセス端末(AT)の一部とすることができることを理解すべきである。ATおよびターゲットシステムの間のセッションは、例えば、L3トンネルを通して、(ソースシステムに関して透過的に)事前に確立できる。そのようなシステム間ハンドオフ制御コンポーネント115は、移動体104によるL3トンネリングの設定を容易にし、移動体104は、デュアルモードで(ソースアクセスシステム110およびターゲットアクセスシステム112の両方において)動作する。システム間ハンドオフ制御コンポーネント115は最初に、ソースアクセスシステムおよび/またはターゲットアクセスシステム110、112に関係付けられているローカルドメイン名を移動体104が獲得することを可能にする。その後、システム間ハンドオフ制御コンポーネントは、ターゲットアクセスシステム112のセキュリティゲートウェイおよび無線アクセスネットワーク(RAN)に対するIPアドレスの発見を容易にする。そのようなゲートウェイは、ターゲットアクセスシステム112への入口のためのネットワークポイントとして動作する。したがって、システム間ハンドオフ制御コンポーネント115は、移動体104がL3トンネリングを確立することを可能にし、ターゲットアクセスシステム112に関係付けられているシグナリングおよびパケッティングは、シームレスな動作によってソースアクセスシステムを通して転送できる。   FIG. 1 illustrates a network system 100 that provides handoff between heterogeneous networks and interconnection between a source access system 110 and a target access system 112. It should be understood that such a diagram is exemplary in nature and the intersystem handoff control component can be part of an access terminal (AT). A session between the AT and the target system can be pre-established (transparently with respect to the source system), eg, through an L3 tunnel. Such an intersystem handoff control component 115 facilitates the setup of L3 tunneling by the mobile 104, and the mobile 104 operates in dual mode (both in the source access system 110 and the target access system 112). The intersystem handoff control component 115 initially enables the mobile 104 to obtain the local domain name associated with the source access system and / or the target access system 110, 112. Thereafter, the intersystem handoff control component facilitates discovery of IP addresses for the target access system 112 security gateway and radio access network (RAN). Such a gateway acts as a network point for entry into the target access system 112. Thus, the intersystem handoff control component 115 allows the mobile 104 to establish L3 tunneling, and the signaling and packeting associated with the target access system 112 can be transferred through the source access system in a seamless manner. .

そのため、システム間ハンドオフ制御コンポーネント115は、AT104とターゲットアクセスシステム112との間のセッション交渉の一部として、ハンドオーバのセットアップおよび実行パケットを交換するために、ハンドオフに先立ってトンネリングを利用して、ハンドオフの間の割込みを低減させ、ハンドオフの間にセッションのセットアップを実行する要求を緩和できる。システム間ハンドオフ制御コンポーネント115はさらに、ソースアクセスシステム110を通して通信データパケットを移送することを可能にし、ここで、そのようなソースアクセスシステム110は一般に、AT104およびターゲットアクセスシステム112間の交渉中に関与しない。   As such, the intersystem handoff control component 115 uses the tunneling prior to handoff to exchange the handover setup and execution packets as part of the session negotiation between the AT 104 and the target access system 112. During the handoff and can ease the request to perform session setup. The inter-system handoff control component 115 further allows communication data packets to be transported through the source access system 110, where such source access system 110 is typically involved during negotiations between the AT 104 and the target access system 112. do not do.

図2および図3は、UMBシステム210からHRPDシステム215に、および逆の場合も同様に、L3トンネリングを介するハンドオフのための特定の観点を図示する。図2において、ソースアクセスシステムは、UMBシステム210によって表されており、アクセス端末または移動体211は、進化型基地局(eBS)222と通信し、IPパケットは、eBSからゲートウェイおよびホームエージェントを通してインターネットに転送される。(ソースアクセスシステムを表す)UMB210から(ターゲットアクセスシステムを表す)HRPDアクセスシステム215へのハンドオフの要求があると、HRPDに対するセットアップが開始され、セットアップの間、移動体211は依然として、UMBシステム210にとどまっている。システム間ハンドオフ制御コンポーネントは、UMB210およびHRPD215間のトンネリングを実現でき、UMBシステム210経由で、IPを通して移送してもよいL3トンネリングによって、HRPDシグナリングおよび関連するパケッティングを透過的に転送できる。   2 and 3 illustrate certain aspects for handoff via L3 tunneling from the UMB system 210 to the HRPD system 215 and vice versa. In FIG. 2, the source access system is represented by a UMB system 210, where an access terminal or mobile 211 communicates with an evolved base station (eBS) 222, and IP packets are sent from the eBS through the gateway and home agent to the Internet. Forwarded to When there is a request for handoff from UMB 210 (representing the source access system) to HRPD access system 215 (representing the target access system), setup for HRPD is initiated, and during setup, mobile 211 remains in UMB system 210. It stays. The inter-system handoff control component can implement tunneling between UMB 210 and HRPD 215 and can transparently forward HRPD signaling and associated packeting via UMB system 210 via L3 tunneling that may be transported over IP.

したがって、パスライン250はトラフィックラインを示し、UMB210における移動体211は、(例えば、パケット転送に対する)通信を準備してセットアップするために、HRPD215の、無線アクセスネットワークRAN/RAN lite 212および関連するIPアドレスの発見を必要とする。IPアドレスを発見すると、そのようなRAN lite IPアドレス/パケッティングを通して、HRPD215に対するシグナリングを送信でき、パケットは、UMBシステム中のアクセスゲートウェイ(AGW)217を通過でき、RANライト212に送信できる。パケットデータサービングノード(PDSN)219は、HRPD RAN212およびIPネットワーク間の接続ポイントとして動作し、インターワーキングセキュリティゲート(IWSG)214は、IPsecトンネル260を通して(例えば、IPに対する)セキュリティを提供して、AT211とRAN/RAN lite 212との間のパケット送信を安全にする。そのようなゲートウェイ214は、HRPDターゲットアクセスシステム215への入口のためのネットワークポイントとして動作する。さらに、セッション参照ネットワーク制御装置(SRNC)218は一般に、基地局222とアクセス端末211との間で交渉される、認証機能と関連する構成とを含み、基地局222が情報を検索する(例えば、セッションの変化の間に競合を回避するためにセッション情報を取得する)ための参照として機能する。   Thus, the path line 250 represents a traffic line, and the mobile 211 in the UMB 210 is responsible for the HRPD 215's radio access network RAN / RAN lite 212 and associated IP to prepare and set up communications (eg, for packet forwarding). Requires address discovery. Upon discovery of the IP address, signaling to the HRPD 215 can be sent through such a RAN lite IP address / packeting, and the packet can pass through the access gateway (AGW) 217 in the UMB system and can be sent to the RAN light 212. A packet data serving node (PDSN) 219 acts as a connection point between the HRPD RAN 212 and the IP network, and an interworking security gate (IWSG) 214 provides security (eg, for IP) through the IPsec tunnel 260 to provide the AT 211 And secure the transmission of packets between the RAN / RAN lite 212. Such a gateway 214 acts as a network point for entry into the HRPD target access system 215. Further, the session reference network controller (SRNC) 218 generally includes a configuration associated with an authentication function that is negotiated between the base station 222 and the access terminal 211, where the base station 222 retrieves information (eg, Serves as a reference to get session information to avoid contention during session changes).

同様に、図3は、HRPD310からUMBシステム315へのL3トンネリングによるハンドオフのためのさらなる観点を図示する。ハンドオフ要求が、ソースシステムHRPD310からターゲットシステムUMB315になされるとき、UMB RAN/lite−eBS312を発見でき、識別されるUMBゲートウェイ316、325に関係付けることができる。例えば、最初に、インターワーキングセキュリティゲートウェイ(IWSG)325に関係付けられているUMB RAN−lite 312を発見できる。その後、そのようなIPアドレスを発見すると、通信プロトコルのレイヤ3におけるトンネリングに基づいて、パケットを宛先IPアドレスに送ることができる。そのような事前のセットアップにより、UMBターゲットシステム315に対するその後のパケットの流れが容易になり得る。   Similarly, FIG. 3 illustrates a further aspect for handoff by L3 tunneling from HRPD 310 to UMB system 315. When a handoff request is made from the source system HRPD 310 to the target system UMB 315, the UMB RAN / lite-eBS 312 can be discovered and associated with the identified UMB gateways 316, 325. For example, first, the UMB RAN-lite 312 associated with the Interworking Security Gateway (IWSG) 325 can be discovered. Thereafter, when such an IP address is discovered, the packet can be sent to the destination IP address based on tunneling in layer 3 of the communication protocol. Such pre-setup can facilitate subsequent packet flow to the UMB target system 315.

図4は、1つの観点にしたがった、異種システム間のハンドオフのための例示的な方法を図示する。さまざまな事象および/または動作を表す一連のブロックとして、例示的な方法を図示して記述しているが、主題の観点は、そのようなブロックの説明される順序によって限定されない。例えば、記述する観点にしたがうと、いくつかの動作または事象は、ここで説明する順序とは別に、異なる順序で発生してもよく、および/または他の動作または事象と同時に発生してもよい。さらに、主題の観点にしたがう方法を実現するために、説明するすべてのブロック、事象または動作を必要としなくてもよい。さらに、記述する観点にしたがう例示的な方法および他の方法は、ここで図示して記述する方法に関連して実現するだけでなく、図示していない、または記述していない他のシステムおよび装置に関連して実現してもよいことが理解される。最初に、410において、無線状態における変化を検出でき、そのことは、ATからターゲットアクセスシステムへのハンドオフの準備に対する要求をトリガできる。代わりに、ハンドオフの準備に対するトリガは、ソースアクセスシステムへの隣接技術としてターゲットアクセスシステムのアドバタイズメントに起因することができる。その後、412において、ハンドオフセッションに対する準備において、ATとターゲットアクセスシステムとの間にセットアップを確立できる。そのようなセットアップは、416における、送信パケットのセキュリティを保証するインターワーキングセキュリティゲートウェイに対するIPアドレスの発見を含むことができる。418において、セットアップはさらに、ターゲットアクセスシステムのRAN/RAN−liteに対するIPアドレスの発見を含むことができる。420において、システム間ハンドオフ制御コンポーネントが、ATとターゲットアクセスシステムとの間のトンネリングを実現することができ、ターゲットシステムに関係付けられているシグナリング/パケッティングを、ソースシステムを通して転送できる。さらに、422において、ATは、ターゲットアクセスシステムと、無線インターフェースセッションおよびIPセッションを交渉する。そのため、424において、ターゲットシステムから無線リソースを求める要求が受信され、426における、ターゲットシステムからATへの無線リソースの割当てが後に続く。したがって、430(または動作434の後に位置付けることができる)において、IPトラフィックをATにリダイレクトすることができ、432におけるハンドオーバの完了が後に続く。その後、434において、ATは、無線を通してターゲットシステムを獲得する。   FIG. 4 illustrates an exemplary method for handoff between heterogeneous systems according to one aspect. Although the exemplary method is illustrated and described as a series of blocks representing various events and / or actions, the subject aspects are not limited by the order in which such blocks are described. For example, according to the described aspects, some operations or events may occur in a different order apart from the order described herein and / or may occur concurrently with other operations or events. . Further, not all described blocks, events or actions may be required to implement a method in accordance with the subject matter aspect. Moreover, exemplary methods and other methods in accordance with the described aspects are not only implemented in connection with the methods illustrated and described herein, but are also not shown or described in other systems and devices. It is understood that this may be realized in connection with Initially, at 410, a change in radio conditions can be detected, which can trigger a request for handoff preparation from the AT to the target access system. Alternatively, the trigger for handoff preparation can be attributed to the advertisement of the target access system as a neighbor technology to the source access system. Thereafter, at 412, a setup can be established between the AT and the target access system in preparation for the handoff session. Such a setup may include, at 416, IP address discovery for an interworking security gateway that ensures the security of outgoing packets. At 418, the setup may further include IP address discovery for the RAN / RAN-lite of the target access system. At 420, an intersystem handoff control component can implement tunneling between the AT and the target access system, and signaling / packeting associated with the target system can be transferred through the source system. Further, at 422, the AT negotiates a radio interface session and an IP session with the target access system. Thus, at 424, a request for radio resources from the target system is received, followed by allocation of radio resources from the target system to the AT at 426. Thus, at 430 (or can be positioned after operation 434), IP traffic can be redirected to the AT, followed by completion of the handover at 432. Thereafter, at 434, the AT acquires the target system over the air.

(ATのような)何らかのIPホストが、DNSサーバにより実行できるDNSルックアップに対する完全修飾ドメイン名の特定の例を以下に示す。ターゲットシステムのセキュリティゲートウェイおよびRAN/RAN−liteの発見に対する例示的なコールは次のものを含むことができる:   The following is a specific example of a fully qualified domain name for a DNS lookup that any IP host (such as an AT) can perform by a DNS server. Exemplary calls for target system security gateway and RAN / RAN-lite discovery may include:

UMBからHRPDへのアクティブハンドオフ
<HRPD−サブネット>.HRPD.IWSG.<ローカルドメイン名>
<HRPD−サブネット>.HRPD.RAN.<ローカルドメイン名>
Active handoff from UMB to HRPD
<HRPD-subnet>. HRPD. IWSG. <Local domain name>
<HRPD-subnet>. HRPD. RAN. <Local domain name>

HRPDからUMBへのアクティブハンドオフ
<UMB−ANID>.UMB.IWSG.<ローカルドメイン名>
<UMB−ANID>.UMB.RAN.<ローカルドメイン名>
Active handoff from HRPD to UMB
<UMB-ANID>. UMB. IWSG. <Local domain name>
<UMB-ANID>. UMB. RAN. <Local domain name>

WiMAXからHRPDへのアクティブハンドオフ
<HRPD−サブネット>.HRPD.IWSG.<ローカルドメイン名>
<HRPD−サブネット>.HRPD.RAN.<ローカルドメイン名>
Active handoff from WiMAX to HRPD <HRPD-subnet>. HRPD. IWSG. <Local domain name>
<HRPD-subnet>. HRPD. RAN. <Local domain name>

HRPDからWiMAXへのアクティブハンドオフ
<WiMAX−APID>.WiMAX.IWSG.<ローカルドメイン名>
<WiMAX−APID>.WiMAX.RAN.<ローカルドメイン名>
Active handoff from HRPD to WiMAX <WiMAX-APID>. WiMAX. IWSG. <Local domain name>
<WiMAX-APID>. WiMAX. RAN. <Local domain name>

LTEからHRPDへのアクティブハンドオフ
<HRPD−サブネット>.HRPD.IWSG.<ローカルドメイン名>
<HRPD−サブネット>.HRPD.RAN.<ローカルドメイン名>
Active handoff from LTE to HRPD <HRPD-Subnet>. HRPD. IWSG. <Local domain name>
<HRPD-subnet>. HRPD. RAN. <Local domain name>

HRPDからLTEへのアクティブハンドオフ
<LTE−eNBID>.LTE.IWSG.<ローカルドメイン名>
<LTE−eNBID>.LTE.RAN.<ローカルドメイン名>
Active handoff from HRPD to LTE <LTE-eNBID>. LTE. IWSG. <Local domain name>
<LTE-eNBID>. LTE. RAN. <Local domain name>

HRPDサブネット、UMB ANID、WiMAX APIDおよびLTE−eNBIDは、ターゲットアクセスシステムによって無線を通して直接的に、またはソースアクセスシステムによってアドバタイズされる隣接技術レコードを通して取得できる。   The HRPD subnet, UMB ANID, WiMAX APID and LTE-eNBID can be obtained either directly over the air by the target access system or through a neighbor technology record advertised by the source access system.

図5は、ユーザ機器またはアクセス端末510、ソースアクセスシステム540およびターゲットアクセスシステム560間の対話に対する例示的なブロック図を図示する。UE510は、ターゲットシステムプロトコル511およびソースシステムプロトコル512の両方を含み、両システムとのデュアルモード動作が可能になる。そのような構成は、IWSGのIPアドレス対する発見を可能にし、IPsecトンネルを確立する。さらに、ターゲットRANのIPアドレスを発見して、ターゲットRANセッションのプリセットアップを可能にできる。構成500は、IPsecトンネルを実現することによって、ハンドオーバに先立って、ハンドオーバの準備およびハンドオーバの実行を利用して、ソースアクセスシステム540からターゲットアクセスシステム560へのセッションハンドオフを容易にする。   FIG. 5 illustrates an exemplary block diagram for interaction between user equipment or access terminal 510, source access system 540 and target access system 560. UE 510 includes both target system protocol 511 and source system protocol 512, allowing dual mode operation with both systems. Such a configuration allows discovery for the IP address of the IWSG and establishes an IPsec tunnel. In addition, the target RAN IP address can be discovered to enable pre-setup of the target RAN session. The configuration 500 facilitates session handoff from the source access system 540 to the target access system 560 using handover preparation and handover execution prior to handover by implementing an IPsec tunnel.

図6は、さらなる観点にしたがった、IPセキュリティトンネルを確立するための例示的なコールフロー600を図示する。AT602は最初に、ソースアクセスシステム604に関係付けられており、コール610を通してターゲットアクセスシステムに対するドメイン名を取得する。それゆえに、AT602は、ドメイン名システム(DNS)606照会せを発行して、ターゲットアクセスシステムにアクセスするために、インターワークセキュリティゲートウェイ(IWSG)608に対するIPアドレスを取得する。そのうえ、そのようなDNS照会は、ターゲットアクセスシステムのRAN/RAN liteに対するIPアドレスの発見をさらに含むことができる。AT602は、ターゲットアクセスシステムへのトンネリングを開始でき、ターゲットシステムに関係付けられているシグナリング/パケッティングを、ソースシステム604を通して転送できる。以前に説明したように、そのような異種アクセスシステム間の例示的なハンドオフは、UMB/HRPD;WiMax/HRPD;LTE/HRPD間のハンドオフを含むことができ、システムアーキテクチャは、ハンドオフの準備のために移動またはアクセス端末602をアクティブに伴うために、クライアント移動IPを使用して、IP移動度を実現でき、または代わりに、移動体自身よりもよりネットワーク制御されるシステムを用いることができる。そのような相互接続は、異なるアクセスシステム間での移動体に対するセッションハンドオフを可能にすることができ、落とすことなく通話を継続できる。   FIG. 6 illustrates an exemplary call flow 600 for establishing an IP security tunnel, according to further aspects. The AT 602 is initially associated with the source access system 604 and obtains the domain name for the target access system through call 610. Therefore, the AT 602 issues a Domain Name System (DNS) 606 query to obtain an IP address for the Interwork Security Gateway (IWSG) 608 to access the target access system. Moreover, such a DNS query may further include discovery of an IP address for the RAN / RAN lite of the target access system. The AT 602 can initiate tunneling to the target access system and can transfer signaling / packeting associated with the target system through the source system 604. As previously described, exemplary handoffs between such heterogeneous access systems can include UMB / HRPD; WiMax / HRPD; LTE / HRPD handoffs, and the system architecture is ready for handoffs. In order to actively move or access terminal 602, client mobile IP can be used to achieve IP mobility, or alternatively, a more network-controlled system than the mobile itself can be used. Such an interconnection can allow session handoff to the mobile between different access systems and continue the call without dropping.

図7は、ワイヤレス端末726にサービスを提供できる、例示的な異種ワイヤレス通信システム711、712を図示する。システム711、721は、それぞれ、ターゲットアクセスシステムおよびソースアクセスシステムを表し、複数のセクタ702、704、708および、706、710、712を含む。ターゲットアクセスシステム711およびソースアクセスシステム721は、そのようなセクタ内で異なるワイヤレスサービスを用いることができる。本質的に六角形であり、実質的に同様の大きさであるとして、そのようなセクタを示しているが、これらのセクタの大きさおよび形状は、ビルのような物理的障害の地理的領域、数、大きさ、形状、および他のいくつかの要因次第で変化し得ることが理解される。アクセスポイント(基地局、アクセスルータなど)714、716、720が、セクタ702、704、708に関係付けられており、ここで、その部分として技術“A”が用いられている。同様に、アクセスポイント718、722、724が、セクタ706、712、710に関係付けられており、ここで、その部分として技術“B”が用いられている。ここで、技術“B”は技術“A”と異なっている。   FIG. 7 illustrates exemplary heterogeneous wireless communication systems 711, 712 that can provide services to the wireless terminal 726. Systems 711, 721 represent a target access system and a source access system, respectively, and include multiple sectors 702, 704, 708 and 706, 710, 712. Target access system 711 and source access system 721 may use different wireless services within such a sector. Although such sectors are shown as being essentially hexagonal and substantially similar in size, the size and shape of these sectors is the geographical area of physical obstacles such as buildings. It will be understood that it can vary depending on the number, size, shape, and several other factors. Access points (base stations, access routers, etc.) 714, 716, 720 are associated with sectors 702, 704, 708, where technology “A” is used. Similarly, access points 718, 722, 724 are associated with sectors 706, 712, 710, where technology “B” is used. Here, the technique “B” is different from the technique “A”.

ワイヤレス端末726は地理的に移動することから、ソースアクセスシステム721からの受信信号と比較したとき、ワイヤレス端末726は、ターゲットアクセスシステム711からより大きい強度を有する信号を受信するかもしれない。ワイヤレス端末726は、ソースアクセスシステム721およびターゲットアクセスシステム711の両方とデュアルモードで動作できることを理解すべきであり、システム間ハンドオフ制御コンポーネント719が、AT726およびターゲットアクセスシステム711間のセッションの交渉の一部として、ハンドオフに先立ってトンネリングを提供できる。したがって、ATがターゲットシステムへのハンドオフを準備している間に、ソースアクセスシステム721を通してデータパケットを(透過的に、または非透過的に)移送でき、次に、いったんハンドオフが完了すると、データパケットをターゲットシステムにリダイレクトすることができる。   Because wireless terminal 726 moves geographically, wireless terminal 726 may receive a signal with greater strength from target access system 711 when compared to the received signal from source access system 721. It should be understood that the wireless terminal 726 can operate in dual mode with both the source access system 721 and the target access system 711, and the intersystem handoff control component 719 is responsible for one session negotiation between the AT 726 and the target access system 711. As part, tunneling can be provided prior to handoff. Thus, data packets can be transported (transparently or non-transparently) through the source access system 721 while the AT is preparing for a handoff to the target system, and then once the handoff is complete, the data packet Can be redirected to the target system.

図8は、移動体によって確立されたL3トンネリングを通してハンドオフが要求されるとき、異種アクセスシステム間でデータの転送処理を容易にする特定のシステム800を図示する。システム800は、アクセスポイントに関係付けることができ、異種アクセスシステム間のハンドオフ中に、アクセス端末にデータを送信することに関して互いに通信できるコンポーネントのグループ802を含んでいる。グループ802は、アクセス端末が第1のアクセスシステムから第2のアクセスシステムへのハンドオフを要求していることを決定するコンポーネント804を含む。例えば、そのような決定は、アクセス端末によるターゲットアクセスシステムの識別を分析することによって発生できる。そのような識別は、1つ以上の他のアクセスシステムモジュールの間でターゲットシステムモジュールのIPアドレスを識別するために用いられる任意の適切なしるしを含むことができる。ターゲットアクセスの識別を示すさまざまなプロセスは、記述する観点に対して考慮でき、それによってカバーされるように向けられていることを認識すべきである。   FIG. 8 illustrates a particular system 800 that facilitates the process of transferring data between disparate access systems when a handoff is required through L3 tunneling established by a mobile. System 800 includes a group of components 802 that can be associated with access points and that can communicate with each other regarding transmitting data to access terminals during handoffs between disparate access systems. Group 802 includes a component 804 that determines that an access terminal is requesting a handoff from a first access system to a second access system. For example, such a determination can occur by analyzing the identity of the target access system by the access terminal. Such identification can include any suitable indicia used to identify the IP address of the target system module among one or more other access system modules. It should be recognized that the various processes for identifying target access can be considered for the description aspect and are intended to be covered thereby.

グループ802はまた、第1のアクセスからデータを受信するだけでなく、どのようなデータを次にアクセス端末に送信すべきであるかに関する表示も、そのような第1のアクセスシステムから受信するコンポーネント806を含む。例えば、RLPパケットヘッダ中のタイムスタンプまたは他のシーケンス番号は、どのようなデータを次にアクセス端末に送信すべきかを示すことができる。グループ802は付加的に、ネットワークモジュールからデータを受信するコンポーネント808を含み、データはアクセス端末に送信されることが望ましい。さらに、ネットワークモジュールから受信されるデータは、シーケンス番号またはスタンプに関係付けられている、IPがカプセル化されたデータパケットとすることができ、その結果、第2のトランシーバ機能は、どのようなデータをアクセス端末に次に送信するかを決定することが可能になる。グループ802は、適切なシーケンスにおいてアクセス端末にデータを送信するコンポーネント810をさらに含むことができ、データは第1のアクセスシステムおよびネットワークモジュールから受信される。例えば、第2のアクセスシステムは、アクセス端末に送信すべきデータを受信でき、ここでデータは、重複しておらず、特定のシーケンス中で送信される。システム800はまた、メモリ812を含むことができ、メモリ812は、コンポーネント804ないし810を実行することに関する命令を保持できる。ソースがまだ制御を放棄しておらず、データがターゲットアクセスシステムにおいて並んでいる場合でさえ、システム800は、新しいまたはターゲットアクセスシステムがハンドオフの準備中にデータの受信を開始することを可能にする。そのようなターゲットアクセスシステムは、ネットワーク層プロトコルおよび送信データに関する情報を回復するために必要な情報を有し、現在のデータ転送を中断しないことにより、ハンドオフは実質的に高速度および低い待ち時間で発生できる。システム800は、分散した、および/または集中化したアーキテクチャの一部として組み込むことができる。   Group 802 also receives not only data from the first access, but also an indication as to what data should be transmitted to the access terminal next from the first access system. 806 included. For example, a time stamp or other sequence number in the RLP packet header can indicate what data should be sent to the access terminal next. Group 802 additionally includes a component 808 that receives data from the network module, and the data is preferably transmitted to the access terminal. Further, the data received from the network module can be an IP-encapsulated data packet associated with a sequence number or stamp so that the second transceiver function can receive any data Can then be transmitted to the access terminal. Group 802 can further include a component 810 that transmits data to the access terminals in an appropriate sequence, where the data is received from the first access system and the network module. For example, the second access system can receive data to be transmitted to the access terminal, where the data is not duplicated and is transmitted in a specific sequence. System 800 can also include a memory 812 that can retain instructions relating to executing components 804-810. Even if the source has not relinquished control and the data is lined up in the target access system, the system 800 allows the new or target access system to begin receiving data in preparation for the handoff. . Such target access systems have the information necessary to recover information about network layer protocols and transmitted data, and by not interrupting current data transfer, handoffs are substantially faster and with lower latency. Can occur. System 800 can be incorporated as part of a distributed and / or centralized architecture.

図9は、L3レイヤにおけるハンドオフの前後に、データをアクセス端末に送信することに関して用いることができるシステム900を図示する。システム900は受信機902を備え、受信機902は、例えば、1つ以上の受信アンテナから信号を受信し、受信信号に通常の動作を実行し(例えば、フィルタリングし、増幅し、ダウンコンバートする、...)、調整された信号をデジタル化してサンプルを取得する。復調器904は、受信したパイロットシンボルを復調して、チャネル推定のためにプロセッサ906に提供できる。   FIG. 9 illustrates a system 900 that can be used in connection with transmitting data to an access terminal before and after a handoff at the L3 layer. The system 900 includes a receiver 902 that receives signals from one or more receive antennas and performs normal operations on the received signals (eg, filtering, amplifying, and downconverting), for example. (...) and digitize the conditioned signal to obtain a sample. A demodulator 904 can demodulate received pilot symbols and provide them to a processor 906 for channel estimation.

プロセッサ906は、受信機コンポーネント902により受信した情報を分析することを、および/または送信機914により送信する情報を発生させることを専用とするプロセッサとすることができる。プロセッサ906は、システム900の1つ以上の部分を制御するプロセッサ、および/または受信機902により受信した情報を分析し、送信機914による送信のための情報を発生させ、システム900の1つ以上の部分を制御するプロセッサとすることができる。システム900は最適化コンポーネント908を含むことができ、最適化コンポーネント908は、ハンドオフの前に、間に、および/または後に、ユーザ機器のパフォーマンスを最適化することができる。最適化コンポーネント908はプロセッサ906に組み込まれていてもよい。最適化コンポーネント908は、ソースアクセスシステムからターゲットアクセスシステムへハンドオフするかどうかを決定することに関してユーティリティベースの分析を実行する最適化コードを含むことができる。最適化コードは、推論および/または確率的決定を実行することに関して人工知能ベースの方法を、ならびに/あるいはハンドオフを実行することに関して統計ベースの決定を利用することができる。   The processor 906 may be a processor dedicated to analyzing information received by the receiver component 902 and / or generating information for transmission by the transmitter 914. A processor 906 analyzes the information received by the processor that controls one or more portions of the system 900 and / or the receiver 902 and generates information for transmission by the transmitter 914 to generate one or more of the systems 900. It is possible to use a processor that controls this part. System 900 can include an optimization component 908 that can optimize the performance of user equipment before, during, and / or after handoff. Optimization component 908 may be incorporated into processor 906. The optimization component 908 can include optimization code that performs utility-based analysis with respect to determining whether to handoff from the source access system to the target access system. The optimization code may utilize artificial intelligence based methods for performing inference and / or probabilistic decisions and / or statistical based decisions for performing handoffs.

システム(ユーザ機器)900は付加的にメモリ910を備えることができ、メモリ910は、プロセッサ906に動作可能に結合され、基地局に対する信号強度情報、スケジューリング情報およびこれらに類似するもののような情報を記憶し、ハンドオフを要求するかどうかを、および、ハンドオフをいつ要求するかを決定することに関して、そのような情報を用いることができる。メモリ910は付加的に、ルックアップテーブルなどを発生させることに関係付けられているプロトコルを記憶することができ、それによりシステム900は、記憶されているプロトコルおよび/またはアルゴリズムを用いて、システムの性能を向上させることができる。ここで記述するデータ記憶(例えば、メモリ)コンポーネントは揮発性メモリまたは不揮発性メモリのいずれかとすることができ、あるいは、揮発性および不揮発性メモリの両方を含むことができることが理解される。実例として、限定ではないが、不揮発性メモリは、読み出し専用メモリ(ROM)、プログラム可能ROM(PROM)、電気的にプログラム可能ROM(EPROM)、電気的に消去可能ROM(EEPROM)、またはフラッシュメモリを含むことができる。揮発性メモリは、外部キャッシュメモリとして動作するランダムアクセスメモリ(RAM)を含むことができる。実例として、限定ではないが、RAMは多くの形態で利用でき、例えば同期RAM(SRAM)、ダイナミックRAM(DRAM)、同期DRAM(SDRAM)、倍速データレートSDRAM(DDR SDRAM)、エンハンストSDRAM(ESDRAM)、シンクリンクDRAM(SLDRAM)、およびダイレクトラムバスRAM(DRRAM(登録商標))がある。メモリ910は、これらに限定されず、これらおよび他の任意の適当なタイプのメモリを備えるように意図されている。プロセッサ906は、シンボル変調器912と、変調信号を送信する送信機914とに接続されている。   The system (user equipment) 900 can additionally comprise a memory 910, which is operatively coupled to the processor 906 and stores information such as signal strength information for the base station, scheduling information, and the like. Such information can be used for storing and determining whether to request a handoff and when to request a handoff. Memory 910 can additionally store protocols associated with generating lookup tables, etc., such that system 900 can use the stored protocols and / or algorithms to Performance can be improved. It will be appreciated that the data storage (eg, memory) component described herein can be either volatile memory or nonvolatile memory, or can include both volatile and nonvolatile memory. By way of illustration and not limitation, non-volatile memory may be read-only memory (ROM), programmable ROM (PROM), electrically programmable ROM (EPROM), electrically erasable ROM (EEPROM), or flash memory. Can be included. Volatile memory can include random access memory (RAM), which acts as external cache memory. By way of example, and not limitation, RAM can be utilized in many forms, such as synchronous RAM (SRAM), dynamic RAM (DRAM), synchronous DRAM (SDRAM), double speed data rate SDRAM (DDR SDRAM), enhanced SDRAM (ESDRAM). , Sync link DRAM (SLDRAM), and direct RAM bus RAM (DRRAM (registered trademark)). The memory 910 is not limited to these and is intended to comprise these and any other suitable type of memory. The processor 906 is connected to a symbol modulator 912 and a transmitter 914 that transmits the modulated signal.

図10は、ハンドオフの指示を受信することに関して、および/または、それに応じてアクセス端末にデータを送信することに関して用いることができるシステムを図示する。システム1000は、受信機1010を有する基地局1002を備えており、受信機1010は、1つ以上の受信アンテナ1006を介して1つ以上のユーザデバイス1004から信号を受信し、複数の送信アンテナ1008を通して1つ以上のユーザデバイス1004に送信する。1つの例において、受信アンテナ1006および送信アンテナ1008は、単一の組のアンテナを使用して実現できる。受信機1010は、受信アンテナ1006から情報を受け取ることができ、受け取った情報を復調する復調器1012に動作可能に関係付けられている。受信機1010は、例えば、レーク受信機(例えば、複数のベースバンド相関器を使用して、マルチパス信号成分を個々に処理する技術、...)、MMSEベースの受信機、または、それに割り当てられているユーザデバイスを分離する他の何らかの適切な受信機とすることができ、それらは当業者によって理解されるだろう。例えば、多数の受信機を用いることができ(例えば、受信アンテナ毎に1つ)、そのような受信機は、互いに通信して、ユーザデータの推定の向上を提供できる。復調されたシンボルはプロセッサ1014によって分析され、プロセッサ1014は、図9に関して上述したプロセッサに類似し、ユーザデバイスの割当に関する情報、それに関するルックアップテーブルおよびこれらに類似するものを記憶するメモリ1016に結合されている。各アンテナに対する受信機の出力は、受信機1010および/またはプロセッサ1014によって共同で処理できる。変調器1018は、送信機1020によって、送信アンテナ1008を通してユーザデバイス1004に送信するための信号を多重化できる。   FIG. 10 illustrates a system that can be used in connection with receiving a handoff indication and / or in response to transmitting data to an access terminal. The system 1000 includes a base station 1002 having a receiver 1010 that receives signals from one or more user devices 1004 via one or more receive antennas 1006 and a plurality of transmit antennas 1008. To one or more user devices 1004. In one example, receive antenna 1006 and transmit antenna 1008 can be implemented using a single set of antennas. Receiver 1010 can receive information from receive antennas 1006 and is operatively associated with a demodulator 1012 that demodulates received information. Receiver 1010 can be, for example, a rake receiver (eg, a technique that individually processes multipath signal components using multiple baseband correlators,...), An MMSE-based receiver, or an assignment to it. Can be any other suitable receiver that separates the user devices being connected and will be understood by those skilled in the art. For example, multiple receivers can be used (eg, one for each receive antenna), and such receivers can communicate with each other to provide improved estimation of user data. The demodulated symbols are analyzed by a processor 1014 that is similar to the processor described above with respect to FIG. 9 and is coupled to a memory 1016 that stores information related to user device assignments, lookup tables related thereto, and the like. Has been. The output of the receiver for each antenna can be jointly processed by the receiver 1010 and / or the processor 1014. Modulator 1018 can multiplex a signal for transmission to user device 1004 through transmit antenna 1008 by transmitter 1020.

本出願中で使用されるような、用語“コンポーネント”、“システム”およびこれらに類似するものは、コンピュータ関連エンティティ、ハードウェア、ハードウェアとソフトウェアとの組み合わせ、ソフトウェアまたは実行中のソフトウェア、ならびに/あるいは電気機械的ユニットを指すように向けられている。例えば、コンポーネントはプロセッサ上で実行するプロセス、プロセッサ、オブジェクト、インスタンス、実行ファイル、実行のスレッド、プログラム、および/またはコンピュータであってもよいが、それだけに限られない。実例として、コンピュータ上で実行するアプリケーションとコンピュータとの両方をコンポーネントとすることができる。1つ以上のコンポーネントが1つのプロセスおよび/または実行のスレッド内に存在してもよく、コンポーネントが1つのコンピュータ上にローカライズされてもよく、および/または2つ以上のコンピュータ間に分散されてもよい。   As used in this application, the terms “component”, “system” and the like refer to computer-related entities, hardware, combinations of hardware and software, software or running software, and / or Alternatively, it is directed to refer to an electromechanical unit. For example, a component may be, but is not limited to being, a process running on a processor, a processor, an object, an instance, an executable, a thread of execution, a program, and / or a computer. By way of illustration, both an application running on a computer and the computer can be a component. One or more components may reside within one process and / or thread of execution, components may be localized on one computer, and / or distributed between two or more computers Good.

語“例示的な”は、例、具体例、または実例としての機能を果たすことを意味するようにここでは使用されている。“例示的な”としてここで記述した任意の観点または設計は、必ずしも他の観点または設計に対して好ましいまたは有利であるように解釈すべきではない。同様に、例は、明瞭および理解の目的のためだけに提供され、何らかの方法で、記述した観点またはそれらの一部を限定するように意図されていない。無数の追加または代替の例が存在するが、簡潔にするために省略されていることを理解すべきである。   The word “exemplary” is used herein to mean serving as an example, instance, or illustration. Any aspect or design described herein as “exemplary” is not necessarily to be construed as preferred or advantageous over other aspects or designs. Similarly, the examples are provided for purposes of clarity and understanding only and are not intended to limit the described aspects or portions thereof in any way. It should be understood that there are myriad additional or alternative examples, which have been omitted for the sake of brevity.

さらに、標準プログラミングおよび/または工学技術を使用して、ソフトウェア、ファームウェア、ハードウェアまたはこれらの任意の組み合わせを生成させてコンピュータを制御して、開示した観点を実現する、システム、方法、装置、または製造品として、記述する観点のすべてまたは一部を実現してもよい。例えば、コンピュータ読み取り可能媒体は、磁気記憶デバイス(例えば、ハードディスク、フロッピー(登録商標)ディスク、磁気ストリップ...)、光ディスク(例えば、コンパクトディスク(CD)、デジタルバーサタイルディスク(DVD)...)、スマートカード、およびフラッシュメモリデバイス(例えば、カード、スティック、キードライブ...)を含むことができるが、それらに限定されない。さらに、搬送波を用いて、電子メールを送信および受信する際に、あるいは、インターネットまたはローカルエリアネットワーク(LAN)のようなネットワークにアクセスする際に使用されるようなコンピュータ読み取り可能電子データを搬送できることを理解すべきである。もちろん、当業者は、請求される主題の範囲または精神から逸脱することなく、この構成に対して多くの修正を実施してもよいことを認識するだろう。   Further, a system, method, apparatus, or control system that uses standard programming and / or engineering techniques to generate software, firmware, hardware, or any combination thereof to control a computer to implement the disclosed aspects All or some of the described aspects may be realized as a manufactured product. For example, computer readable media include magnetic storage devices (eg, hard disks, floppy disks, magnetic strips ...), optical disks (eg, compact disks (CD), digital versatile disks (DVD) ...). , Smart cards, and flash memory devices (eg, cards, sticks, key drives ...), but are not limited to these. In addition, carrier waves can be used to carry computer readable electronic data such as those used when sending and receiving e-mail or accessing a network such as the Internet or a local area network (LAN). Should be understood. Of course, those skilled in the art will recognize many modifications may be made to this configuration without departing from the scope or spirit of the claimed subject matter.

ここで記述したシステムおよび/または方法が、ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコード、プログラムコードまたはコードセグメントにおいて実現されるとき、それらは、記憶コンポーネントのような機械読み取り可能媒体中に記憶されていてもよい。コードセグメントは、手続き、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、または命令の任意の組み合わせ、データ構造、またはプログラムのステートメントを表してもよい。情報、データ、引き数、パラメータ、またはメモリのコンテンツを渡し、および/または受け取ることにより、コードセグメントを、別のコードセグメントまたはハードウェア回路に結合してもよい。メモリの共有、メッセージ受渡し、トークンパッシング方式、ネットワーク送信などを含む任意の適切な手段を使用して、情報、引き数、パラメータ、データなどを渡し、転送し、または送信してもよい。   When the systems and / or methods described herein are implemented in software, firmware, middleware or microcode, program code or code segments, they may be stored in a machine-readable medium such as a storage component. Good. A code segment may represent a procedure, function, subprogram, program, routine, subroutine, module, software package, class, or any combination of instructions, data structures, or program statements. A code segment may be coupled to another code segment or a hardware circuit by passing and / or receiving information, data, arguments, parameters, or memory contents. Any suitable means may be used to pass, transfer, or transmit information, arguments, parameters, data, etc., including memory sharing, message passing, token passing schemes, network transmissions, and the like.

ソフトウェア実現のために、ここで記述した技術は、ここで記述した機能を実行するモジュール(例えば、手続き、関数など)により実現できる。ソフトウェアコードは、メモリユニット中に記憶し、プロセッサによって実行できる。メモリユニットは、プロセッサの内部またはプロセッサの外部で実現でき、いずれのケースにおいても、メモリユニットは、さまざまな手段によりプロセッサに通信可能に結合できる。   For software implementation, the techniques described herein can be implemented by modules (eg, procedures, functions, etc.) that perform the functions described herein. The software code can be stored in a memory unit and executed by a processor. The memory unit can be implemented within the processor or external to the processor, and in either case, the memory unit can be communicatively coupled to the processor by various means.

上述したものは開示した主題の例を含む。もちろん、そのような主題を記述する目的のために、コンポーネントまたは方法のすべての考えられる組み合わせを記述することは可能ではないが、当業者は、多くのさらなる組み合わせおよび順列が可能であることを認識することができる。したがって、主題は、すべてのそのような変更、修正および変形を包含するように向けられており、これらは特許請求の範囲の精神および範囲内にある。その上、用語“含む”が詳細な説明または特許請求の範囲のどちらかで使用される限り、そのような用語は、用語“具備する”が請求項中で移行語として使用されるときに解釈されるように用語“具備する”とある意味類似して包括的であることが意図されている。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[1]ソースアクセスシステムおよびターゲットアクセスシステム間のセッションハンドオフの方法において、
前記ソースアクセスシステムと通信するアクセス端末(AT)からのトンネリングのために、前記ターゲットアクセスシステムのアドレスを発見することと、
前記ターゲットアクセスシステムへの安全なチャネルをトンネリングすることと、
前記ターゲットアクセスシステムへのトンネリング動作によって、かつ、前記ソースアクセスシステムを通して、前記ソースアクセスシステムからユーザトラフィックを転送することとを含む方法。
[2]前記トンネリング動作は、前記ターゲットアクセスシステムのセキュリティゲートウェイへの安全なチャネルをトンネリングすることをさらに含む上記[1]記載の方法。
[3]ユニキャストアクセス端末識別子(UATI)を提供して、前記アクセス端末に関係付けられているセッションの位置を突き止めることをさらに含む上記[1]記載の方法。
[4]前記UATIによって、前記ターゲットアクセスシステムのRAN−liteを示して、前記ターゲットアクセスシステムのRAN−liteへのトンネルの確立を容易にすることをさらに含む上記[3]記載の方法。
[5]前記ソース無線アクセスシステムにおいて動作している間に、前記ターゲットアクセスシステムのパイロットを監視することをさらに含む上記[1]記載の方法。
[6]前記ATから前記ソースアクセスシステムへのトンネルを確立することをさらに含み、前記ソースアクセスシステムまたは前記ターゲットアクセスシステムは、3GPP仕様、3GPP2仕様またはIEEE仕様、のうちの少なくとも1つに基づいて動作可能である上記[1]記載の方法。
[7]前記ATおよび前記ターゲットアクセスシステム間のセッションを交渉して、前記ソースアクセスシステムから前記ターゲットアクセスシステムへの、前記ATの通信セッションのハンドオーバを容易にすることをさらに含む上記[1]記載の方法。
[8]前記ATがカバレッジの端に到達しつつあることを示すアドバタイジングを、前記ターゲットアクセスシステムから受信することと、前記受信動作に基づいて、前記トンネリングを開始することとをさらに含む上記[1]記載の方法。
[9]前記ターゲットアクセスシステムに対するセッションを交渉するためのプロトコルを含むモジュールとのセッションを事前に確立することをさらに含む上記[2]記載の方法。
[10]技術内ハンドオフインターフェースによって、ハンドオフを実際のRANに提供することをさらに含む上記[10]記載の方法。
[11]セッションハンドオフを提供するように構成されている少なくとも1つのプロセッサにおいて、
ソースアクセスシステムおよびターゲットアクセスシステム間のトンネリングのために、ターゲットアクセスシステムのアドレスを発見する第1のモジュールと、
前記ソースアクセスシステムを通して、ATから前記ターゲットアクセスシステムのセキュリティゲートウェイへの安全なトンネルを確立する第2のモジュールとを具備する少なくとも1つのプロセッサ。
[12]コンピュータプログラムプロダクトにおいて、
アクセス端末からのトンネリングのために、ターゲットアクセスシステムのセキュリティゲートウェイのアドレスをコンピュータに発見させるための第1の組のコードと、
前記ターゲットアクセスシステムのセキュリティゲートウェイへの安全なトンネルを確立し、それに対してユーザトラフィックをリダイレクトするための第2の組のコードと、
を含むコンピュータ読み取り可能媒体を具備するコンピュータプログラムプロダクト。
[13]装置において、
アクセス端末からのトンネリングのために、ターゲットアクセスシステムに関係付けられているRAN−liteのアドレスを発見する発見手段と、
異種ソースアクセスシステムおよび前記ターゲットアクセスシステム間で信号を送信する送信手段と、
前記送信手段を通して、ATから前記ターゲットアクセスシステムにパケットを送信する手段とを具備する装置。
[14]ソースアクセスシステムおよびターゲットアクセスシステム間のセッションハンドオフの方法において、
アクセス端末からのトンネリングのために、前記ターゲットアクセスシステムのアドレスを発見することと、
前記ターゲットアクセスシステムのセキュリティゲートウェイへの安全なチャネルをトンネリングすることと、
前記トンネリング動作によって、前記ターゲットアクセスシステムによりユーザトラフィックを受信することとを含む方法。
[15]前記ATによって提供されるUATIを用いることによって、前記安全なチャネルを通してIPセッションによって無線アクセスセッションを確立することをさらに含む上記[14]記載の方法。
[16]前記ターゲットアクセスシステムのRAN−liteへのポインタを受信することと、それによってハンドオフをトリガすることとをさらに含む上記[14]記載の方法。
[17]前記ソース無線アクセスシステムにおいて動作している間に、前記ターゲットアクセスシステムのパイロットを監視することをさらに含む上記[14]記載の方法。
[18]前記ATから前記ターゲットアクセスシステムへのトンネルを確立することをさらに含み、前記ソースアクセスシステムまたは前記ターゲットアクセスシステムは、3GPP仕様、3GPP2仕様またはIEEE仕様、のうちの少なくとも1つに基づいて動作可能である上記[14]記載の方法。
[19]前記ATおよび前記ターゲットアクセスシステム間のセッションを交渉して、前記ソースアクセスシステムから前記ターゲットアクセスシステムへの、前記ATの通信セッションのハンドオーバを容易にすることをさらに含む上記[14]記載の方法。
[20]予め定められているイベントをトリガし次第、前記ターゲットアクセスシステムへのハンドオーバの準備段階を開始することをさらに含む上記[14]記載の方法。
[21]前記ターゲットアクセスシステムによって、アドバタイジングを送ることをさらに含む上記[14]記載の方法。
[22]前記ターゲットアクセスシステムのRAN−liteとのセッションを事前に確立して、実際のRANとの通信を容易にすることをさらに含む上記[14]記載の方法。
[23]セッションハンドオフを提供するように構成されている少なくとも1つのプロセッサにおいて、
ターゲットアクセスシステムのセキュリティゲートウェイのアドレスを発見する第1のモジュールと、
ソースアクセスシステムによって、アクセス端末から前記ターゲットアクセスシステムへのトンネルを確立する第2のモジュールとを具備する少なくとも1つのプロセッサ。
[24]コンピュータプログラムプロダクトにおいて、
ターゲットアクセスシステムに対するセキュリティゲートウェイのアドレスをコンピュータに発見させるための第1の組のコードと、
ソースアクセスシステムによって、アクセス端末から前記ターゲットアクセスシステムのRAN−liteへのトンネルを確立するための第2の組のコードと、
を含むコンピュータ読み取り可能媒体を具備するコンピュータプログラムプロダクト。
[25]装置において、
アクセス端末からのトンネリングのために、ターゲットアクセスシステムのアドレスを発見する発見手段と、
ソースアクセスシステムを通して、前記ターゲットアクセスシステムのセキュリティゲートウェイへの安全なチャネルを確立する手段と、
前記安全なチャネルを通して、信号を送信する送信手段とを具備する装置。
[26]データリンク層において前記アクセス端末へトンネリングする手段をさらに具備する上記[25]記載の通信システム。
[27]前記ターゲットアクセスシステムのRAN−liteを識別する手段をさらに具備する上記[26]記載の通信システム。
[28]前記ターゲットアクセスシステムへのセッションハンドオーバを準備する手段をさらに具備する上記[27]記載の通信システム。
What has been described above includes examples of the disclosed subject matter. Of course, for the purpose of describing such subject matter, it is not possible to describe all possible combinations of components or methods, but those skilled in the art will recognize that many additional combinations and permutations are possible. can do. Accordingly, the subject matter is intended to embrace all such alterations, modifications and variations that fall within the spirit and scope of the appended claims. Moreover, so long as the term “comprising” is used in either the detailed description or in the claims, such terms are interpreted when the term “comprising” is used as a transition term in the claims. As such, the term “comprising” is intended to be similar in some ways and inclusive.
Hereinafter, the invention described in the scope of claims of the present application will be appended.
[1] In a method of session handoff between a source access system and a target access system,
Discovering the address of the target access system for tunneling from an access terminal (AT) communicating with the source access system;
Tunneling a secure channel to the target access system;
Forwarding user traffic from the source access system by a tunneling operation to the target access system and through the source access system.
[2] The method of [1] above, wherein the tunneling operation further comprises tunneling a secure channel to a security gateway of the target access system.
[3] The method of [1] above, further comprising providing a unicast access terminal identifier (UATI) to locate a session associated with the access terminal.
[4] The method of [3] above, further comprising indicating the RAN-lite of the target access system by the UATI to facilitate establishment of a tunnel to the RAN-lite of the target access system.
[5] The method of [1] above, further comprising monitoring a pilot of the target access system while operating in the source radio access system.
[6] further comprising establishing a tunnel from the AT to the source access system, wherein the source access system or the target access system is based on at least one of 3GPP specifications, 3GPP2 specifications or IEEE specifications The method according to [1] above, which is operable.
[7] The above [1], further comprising negotiating a session between the AT and the target access system to facilitate handover of the AT communication session from the source access system to the target access system the method of.
[8] The method according to [1], further comprising: receiving an advertisement indicating that the AT is reaching an end of coverage from the target access system; and starting the tunneling based on the reception operation. ] The method of description.
[9] The method of [2] above, further comprising pre-establishing a session with a module including a protocol for negotiating a session for the target access system.
[10] The method of the above-mentioned [10], further comprising providing the handoff to the actual RAN through an in-technology handoff interface.
[11] In at least one processor configured to provide session handoff;
A first module for discovering an address of the target access system for tunneling between the source access system and the target access system;
At least one processor comprising a second module for establishing a secure tunnel from the AT to the security gateway of the target access system through the source access system.
[12] In a computer program product,
A first set of codes for causing a computer to find the address of the security gateway of the target access system for tunneling from the access terminal;
A second set of codes for establishing a secure tunnel to a security gateway of the target access system and redirecting user traffic thereto;
A computer program product comprising a computer readable medium including:
[13] In the apparatus,
Discovery means for discovering the address of the RAN-lite associated with the target access system for tunneling from the access terminal;
Transmitting means for transmitting signals between the heterogeneous source access system and the target access system;
Means for transmitting a packet from an AT to the target access system through the transmission means.
[14] In a method of session handoff between a source access system and a target access system,
Discovering the address of the target access system for tunneling from the access terminal;
Tunneling a secure channel to a security gateway of the target access system;
Receiving user traffic by the target access system by the tunneling operation.
[15] The method of [14] above, further comprising establishing a radio access session via an IP session through the secure channel by using a UATI provided by the AT.
[16] The method of [14] above, further comprising receiving a pointer to the RAN-lite of the target access system and thereby triggering a handoff.
[17] The method of [14] above, further comprising monitoring a pilot of the target access system while operating in the source radio access system.
[18] further comprising establishing a tunnel from the AT to the target access system, wherein the source access system or the target access system is based on at least one of a 3GPP specification, a 3GPP2 specification, or an IEEE specification The method according to [14] above, which is operable.
[19] The above [14], further comprising negotiating a session between the AT and the target access system to facilitate a handover of the AT communication session from the source access system to the target access system the method of.
[20] The method of the above-mentioned [14], further comprising starting a preparatory step for handover to the target access system upon triggering a predetermined event.
[21] The method of the above-mentioned [14], further comprising sending an advertisement by the target access system.
[22] The method of the above-mentioned [14], further comprising establishing a session with the RAN-lite of the target access system in advance to facilitate communication with an actual RAN.
[23] In at least one processor configured to provide session handoff;
A first module for discovering the address of the security gateway of the target access system;
At least one processor comprising a second module for establishing a tunnel from an access terminal to the target access system by a source access system.
[24] In a computer program product,
A first set of code for causing a computer to find the address of the security gateway for the target access system;
A second set of codes for establishing by the source access system a tunnel from the access terminal to the RAN-lite of the target access system;
A computer program product comprising a computer readable medium including:
[25] In the device,
Discovery means for discovering the address of the target access system for tunneling from the access terminal;
Means for establishing a secure channel through a source access system to a security gateway of the target access system;
Transmission means for transmitting a signal through the secure channel.
[26] The communication system according to [25], further comprising means for tunneling to the access terminal in a data link layer.
[27] The communication system according to [26], further including means for identifying a RAN-lite of the target access system.
[28] The communication system according to [27], further comprising means for preparing a session handover to the target access system.

Claims (23)

ソースアクセスシステムおよびターゲットアクセスシステム間のセッションハンドオフの方法において、
前記ソースアクセスシステムと通信するアクセス端末(AT)により、前記ターゲットアクセスシステムのアドレスを発見することと、
前記アドレスを利用して、前記ソースアクセスシステムを通して前記ATから前記ターゲットアクセスシステムへの安全なチャネルをトンネリングすることと、
前記安全なチャネルにより、前記ATから前記ターゲットアクセスシステムに、前記ターゲットアクセスシステムに関係付けられているシグナリングを転送することとを含み、
前記トンネリングは、前記ATおよび前記ターゲットアクセスシステムの間の無線インターフェースセッションを交渉するために構成される方法。
In a method of session handoff between a source access system and a target access system,
Discovering the address of the target access system by an access terminal (AT) in communication with the source access system;
Using the address to tunnel a secure channel from the AT to the target access system through the source access system;
Forwarding signaling associated with the target access system from the AT to the target access system via the secure channel;
The method wherein the tunneling is configured to negotiate a radio interface session between the AT and the target access system.
前記トンネリングは、前記ターゲットアクセスシステムのセキュリティゲートウェイへの安全なチャネルをトンネリングすることをさらに含む請求項1記載の方法。   The method of claim 1, wherein the tunneling further comprises tunneling a secure channel to a security gateway of the target access system. ユニキャストアクセス端末識別子(UATI)を提供して、前記アクセス端末に関係付けられているセッションの位置を突き止めることをさらに含む請求項1記載の方法。   The method of claim 1, further comprising providing a unicast access terminal identifier (UATI) to locate a session associated with the access terminal. 前記ソース無線アクセスシステムにおいて動作している間に、前記ターゲットアクセスシステムのパイロットを監視することをさらに含む請求項1記載の方法。   The method of claim 1, further comprising monitoring a pilot of the target access system while operating in the source radio access system. 前記ATから前記ソースアクセスシステムへのトンネルを確立することをさらに含み、前記ソースアクセスシステムまたは前記ターゲットアクセスシステムは、3GPP仕様、3GPP2仕様またはIEEE仕様、のうちの少なくとも1つに基づいて動作可能である請求項1記載の方法。   Further comprising establishing a tunnel from the AT to the source access system, wherein the source access system or the target access system is operable based on at least one of 3GPP specifications, 3GPP2 specifications or IEEE specifications. The method of claim 1. 前記安全なチャネルにより、前記ATおよび前記ターゲットアクセスシステム間の無線インターフェースセッションを交渉して、前記ソースアクセスシステムから前記ターゲットアクセスシステムへの、前記ATの通信セッションのハンドオーバを容易にすることをさらに含む請求項1記載の方法。   Further comprising negotiating a radio interface session between the AT and the target access system over the secure channel to facilitate handover of the AT communication session from the source access system to the target access system. The method of claim 1. 前記ATがカバレッジの端に到達しつつあることを示すアドバタイジングを、前記ターゲットアクセスシステムから受信することと、前記受信動作に基づいて、前記トンネリングを開始することとをさらに含む請求項1記載の方法。   The method of claim 1, further comprising: receiving an advertisement from the target access system indicating that the AT is reaching an edge of coverage; and initiating the tunneling based on the receive operation. . 前記シグナリングを転送することは、前記ソースアクセスシステムから前記ターゲットアクセスシステムへのハンドオフに先立って、前記ターゲットアクセスシステムのプロトコルにおいてセッションを交渉することを含む請求項1記載の方法。   The method of claim 1, wherein forwarding the signaling includes negotiating a session in a protocol of the target access system prior to a handoff from the source access system to the target access system. セッションハンドオフを実行するように構成されている少なくとも1つのプロセッサにおいて、
ソースアクセスシステムおよびターゲットアクセスシステムの間のトンネリングのために、ターゲットアクセスシステムのアドレスを発見する第1のモジュールと、
前記アドレスを使用して、アクセス端末(AT)から前記ターゲットアクセスシステムのセキュリティゲートウェイへの安全なトンネルを確立する第2のモジュールとを具備し、
前記トンネルは、前記ATおよび前記ターゲットアクセスシステムの間の無線インターフェースセッションを交渉するために構成され、前記ソースアクセスシステムを通して伸びている、少なくとも1つのプロセッサ。
At least one processor configured to perform a session handoff;
A first module for discovering an address of the target access system for tunneling between the source access system and the target access system;
Using the address to establish a secure tunnel from an access terminal (AT) to a security gateway of the target access system; and
The tunnel is configured to negotiate a radio interface session between the AT and the target access system and extends through the source access system.
なくとも1つのプロセッサにより実行されるとき、ソースアクセスシステムおよびターゲットアクセスシステム間のセッションハンドオフを前記少なくとも1つのプロセッサに実行させる1組のコードを記憶しているコンピュータ読み取り可能記憶媒体において
前記1組のコードは、
アクセス端末からのトンネリングのために、前記ターゲットアクセスシステムのセキュリティゲートウェイのアドレスを発見するための第1の組のコードと、
前記アドレスを使用して前記ターゲットアクセスシステムのセキュリティゲートウェイへの安全なトンネルを確立し、前記安全なトンネルにより、前記ターゲットアクセスシステムに対してユーザトラフィックをリダイレクトするための第2の組のコードとを含み、
前記安全なトンネルは、前記ATおよび前記ターゲットアクセスシステムの間の無線インターフェースセッションを交渉するために構成される、コンピュータ読み取り可能記憶媒体
When executed by one processor even without low, a computer-readable storage medium storing a set of code that executes a session handoff between a source access system and the target access system to the at least one processor,
The set of codes is
A first set of codes for discovering a security gateway address of the target access system for tunneling from an access terminal;
A second set of codes for establishing a secure tunnel to the target access system security gateway using the address and redirecting user traffic to the target access system via the secure tunnel; Including
The computer readable storage medium , wherein the secure tunnel is configured to negotiate a radio interface session between the AT and the target access system.
アクセス端末において、
前記アクセス端末からのトンネリングのために、ターゲットアクセスシステムのアドレスを発見する発見手段と、
前記アドレスを使用して、前記ターゲットアクセスシステムのセキュリティゲートウェイへの安全なチャネルを確立する手段であって、前記安全なチャネルは、前記アクセス端末および前記ターゲットアクセスシステムの間の無線インターフェースセッションを交渉するために構成される、手段と、
前記安全なチャネルを通して、信号を送信する送信手段とを具備するアクセス端末。
In the access terminal,
Discovery means for discovering an address of a target access system for tunneling from the access terminal;
Means for using the address to establish a secure channel to a security gateway of the target access system, the secure channel negotiating a radio interface session between the access terminal and the target access system Configured for, and
An access terminal comprising: transmission means for transmitting a signal through the secure channel.
ソースアクセスシステムおよびターゲットアクセスシステム間のセッションハンドオフの方法において、
アクセス端末(AT)からのトンネリングのために、前記ターゲットアクセスシステムのアドレスを発見することと、
前記アドレスを使用して、前記ATから前記ターゲットアクセスシステムのセキュリティゲートウェイに伸びる安全なチャネルをトンネリングすることと、
前記安全なチャネルによって、前記ATにおいて前記ターゲットアクセスシステムからユーザトラフィックを受信することとを含み、
前記トンネリングは、前記アクセス端末および前記ターゲットアクセスシステムの間の無線インターフェースセッションを交渉するために構成される方法。
In a method of session handoff between a source access system and a target access system,
Discovering the address of the target access system for tunneling from an access terminal (AT);
Using the address to tunnel a secure channel extending from the AT to a security gateway of the target access system;
Receiving user traffic from the target access system at the AT via the secure channel;
The method wherein the tunneling is configured to negotiate a radio interface session between the access terminal and the target access system.
前記ATによって提供されるUATIを用いることによって、前記安全なチャネルを通してIPセッションによって無線アクセスセッションを確立することをさらに含む請求項12記載の方法。   The method of claim 12, further comprising establishing a radio access session with an IP session over the secure channel by using a UATI provided by the AT. 前記ソースアクセスシステムにおいて動作している間に、前記ターゲットアクセスシステムのパイロットを監視することをさらに含む請求項12記載の方法。   The method of claim 12, further comprising monitoring a pilot of the target access system while operating in the source access system. 前記ソースアクセスシステムまたは前記ターゲットアクセスシステムは、3GPP仕様、3GPP2仕様またはIEEE仕様、のうちの少なくとも1つに基づいて動作可能である請求項12記載の方法。   The method of claim 12, wherein the source access system or the target access system is operable based on at least one of a 3GPP specification, a 3GPP2 specification, or an IEEE specification. 前記安全なチャネルにより、前記ATおよび前記ターゲットアクセスシステム間の無線インターフェースセッションを交渉して、前記ソースアクセスシステムから前記ターゲットアクセスシステムへの、前記ATの通信セッションのハンドオーバを容易にすることをさらに含む請求項12記載の方法。   Further comprising negotiating a radio interface session between the AT and the target access system over the secure channel to facilitate handover of the AT communication session from the source access system to the target access system. The method of claim 12. 予め定められているイベントをトリガし次第、前記ターゲットアクセスシステムへのハンドオーバの準備段階を開始することをさらに含む請求項12記載の方法。   13. The method of claim 12, further comprising initiating a handover preparation phase to the target access system upon triggering a predetermined event. 前記ターゲットアクセスシステムによって、アドバタイジングを送ることをさらに含む請求項12記載の方法。   The method of claim 12, further comprising sending an advertising by the target access system. セッションハンドオフを実行するように構成されている少なくとも1つのプロセッサにおいて、
ターゲットアクセスシステムのセキュリティゲートウェイのアドレスを発見する第1のモジュールと、
前記セキュリティゲートウェイのアドレスを使用して、アクセス端末から前記ターゲットアクセスシステムへのトンネルを確立する第2のモジュールとを具備し、
前記トンネルは、ソースアクセスシステムを通して伸びている安全なチャネルを含み、前記アクセス端末および前記ターゲットアクセスシステムの間の無線インターフェースセッションを交渉するために構成される、少なくとも1つのプロセッサ。
At least one processor configured to perform a session handoff;
A first module for discovering the address of the security gateway of the target access system;
Using the address of the security gateway to establish a tunnel from an access terminal to the target access system; and
The tunnel includes a secure channel extending through a source access system and is configured to negotiate a radio interface session between the access terminal and the target access system.
ロセッサにより実行されるとき、ソースアクセスシステムおよびターゲットアクセスシステム間のセッションハンドオフをプロセッサに実行させる1組のコードを記憶しているコンピュータ読み取り可能記憶媒体において
前記1組のコードは、
前記ターゲットアクセスシステムに対するセキュリティゲートウェイのアドレスを発見するための第1の組のコードと、
前記セキュリティゲートウェイのアドレスを使用して、アクセス端末から前記ターゲットアクセスシステムへのトンネルを確立するための第2の組のコードとを含み、
前記トンネルは、前記ソースアクセスシステムを通して伸びており、前記アクセス端末および前記ターゲットアクセスシステムの間の無線インターフェースセッションを交渉するために構成される、コンピュータ読み取り可能記憶媒体
When executed by the processor, the computer readable storage medium storing a set of code that executes a session handoff between a source access system and the target access system to the processor,
The set of codes is
A first set of codes for discovering a security gateway address for the target access system;
A second set of codes for establishing a tunnel from an access terminal to the target access system using the address of the security gateway;
The computer- readable storage medium , wherein the tunnel extends through the source access system and is configured to negotiate a radio interface session between the access terminal and the target access system.
ソースアクセスシステムおよびターゲットアクセスシステム間のセッションハンドオフのための装置において、
アクセス端末からのトンネリングのために、前記ターゲットアクセスシステムのアドレスを発見する発見手段と、
前記ターゲットアクセスシステムのアドレスを使用して、前記ソースアクセスシステムを通して、前記ターゲットアクセスシステムのセキュリティゲートウェイへの安全なチャネルをトンネリングする手段であって、前記安全なチャネルは、前記アクセス端末および前記ターゲットアクセスシステムの間の無線インターフェースセッションを交渉するために構成される、手段と、
前記安全なチャネルを通して、信号を送信する送信手段とを具備する装置。
In an apparatus for session handoff between a source access system and a target access system,
Discovery means for discovering an address of the target access system for tunneling from an access terminal;
Means for tunneling a secure channel through the source access system to a security gateway of the target access system using the address of the target access system, the secure channel comprising the access terminal and the target access Means configured to negotiate a radio interface session between the systems;
Transmission means for transmitting a signal through the secure channel.
前記安全なチャネルにより、前記ATおよび前記ターゲットアクセスシステムの間の無線インターフェースセッションを交渉して、前記ソースアクセスシステムから前記ターゲットアクセスシステムへの、前記ATの通信セッションのハンドオーバを容易にする手段をさらに具備する請求項21記載の装置。 Means for negotiating a radio interface session between the AT and the target access system over the secure channel to facilitate handover of the AT communication session from the source access system to the target access system; The apparatus of claim 21 comprising. 前記ソースアクセスシステムから前記ターゲットアクセスへのハンドオフに先立って、前記ターゲットアクセスシステムのプロトコルにおいて前記無線インターフェースセッションを交渉する手段をさらに具備する請求項21記載の装置。   The apparatus of claim 21, further comprising means for negotiating the radio interface session in a protocol of the target access system prior to a handoff from the source access system to the target access.
JP2012016431A 2007-07-18 2012-01-30 Method and apparatus for handoff between a source access system and a target access system Active JP5437406B2 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US95058307P 2007-07-18 2007-07-18
US60/950,583 2007-07-18
US12/143,044 2008-06-20
US12/143,044 US8576795B2 (en) 2007-03-16 2008-06-20 Method and apparatus for handoff between source and target access systems

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010517199A Division JP4988924B2 (en) 2007-07-18 2008-07-18 Method and apparatus for handoff between a source access system and a target access system

Publications (2)

Publication Number Publication Date
JP2012135000A JP2012135000A (en) 2012-07-12
JP5437406B2 true JP5437406B2 (en) 2014-03-12

Family

ID=40260405

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010517199A Active JP4988924B2 (en) 2007-07-18 2008-07-18 Method and apparatus for handoff between a source access system and a target access system
JP2012016431A Active JP5437406B2 (en) 2007-07-18 2012-01-30 Method and apparatus for handoff between a source access system and a target access system

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2010517199A Active JP4988924B2 (en) 2007-07-18 2008-07-18 Method and apparatus for handoff between a source access system and a target access system

Country Status (21)

Country Link
US (2) US8576795B2 (en)
EP (1) EP2183937B1 (en)
JP (2) JP4988924B2 (en)
KR (2) KR101249377B1 (en)
CN (2) CN101772976B (en)
AU (1) AU2008275886B2 (en)
BR (1) BRPI0814546B1 (en)
CA (1) CA2692766C (en)
DK (1) DK2183937T3 (en)
ES (1) ES2741824T3 (en)
HK (1) HK1145378A1 (en)
HU (1) HUE043947T2 (en)
IL (2) IL202862A (en)
MY (1) MY158549A (en)
PL (1) PL2183937T3 (en)
PT (1) PT2183937T (en)
RU (1) RU2474077C2 (en)
SG (1) SG183048A1 (en)
SI (1) SI2183937T1 (en)
TR (1) TR201908451T4 (en)
WO (1) WO2009012477A2 (en)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546124B1 (en) 2004-12-07 2009-06-09 Nortel Networks Limited Support for handoffs in high rate packet data systems
US8170063B2 (en) * 2005-05-31 2012-05-01 Nokia Corporation Method for reducing interference
US8289920B2 (en) * 2007-03-16 2012-10-16 Qualcomm Incorporated Method and apparatus for handoff between access systems
US8576795B2 (en) 2007-03-16 2013-11-05 Qualcomm Incorporated Method and apparatus for handoff between source and target access systems
US9049629B2 (en) * 2007-06-18 2015-06-02 Qualcomm Incorporated Method and apparatus for fast inter-system handover
US8098597B2 (en) * 2007-08-24 2012-01-17 Samsung Electronics Co., Ltd. IAS-based configuration for UMB Femto devices
US8175601B2 (en) * 2007-12-12 2012-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method of detecting incorrect cell identity in wireless communication systems
US8755793B2 (en) 2008-01-04 2014-06-17 Qualcomm Incorporated Apparatus and methods to facilitate seamless handoffs between wireless communication networks
US20090245200A1 (en) * 2008-03-31 2009-10-01 Violeta Cakulev Method and apparatus for communication between wireless telecommunications networks of different technology types
JP5298356B2 (en) * 2008-03-31 2013-09-25 インテル・コーポレーション Interaction and handover between WiMAX network and other networks
US8638749B2 (en) * 2008-06-06 2014-01-28 Qualcomm Incorporated Method and apparatus for inter-network handoff
US8125958B2 (en) * 2008-06-17 2012-02-28 Broadcom Corporation Wireless subscriber inter-technology handoff
EP2166724A1 (en) * 2008-09-23 2010-03-24 Panasonic Corporation Optimization of handovers to untrusted non-3GPP networks
US8826376B2 (en) * 2009-03-10 2014-09-02 Alcatel Lucent Communication of session-specific information to user equipment from an access network
KR101049664B1 (en) * 2009-07-06 2011-07-14 주식회사 케이티 Client devices that support mobility and security between heterogeneous wireless networks using the Mobike protocol
EP2496013B1 (en) * 2009-10-28 2016-06-22 Alcatel Lucent Method and device for handing over video call from packet switched domain to circuit switched domain
US8576815B2 (en) * 2009-12-04 2013-11-05 Verizon Patent And Licensing Inc. Long term evolution (LTE) mobile anchoring
US8792392B2 (en) * 2010-02-10 2014-07-29 Qualcomm Incorporated Method and apparatus for in-band provisioning of a device at a closed subscriber group
US9313645B2 (en) 2010-12-13 2016-04-12 Telecommunication Systems, Inc. RLP router
US20130107859A1 (en) * 2011-10-27 2013-05-02 Qualcomm Incorporated AVOIDING VOICE OVER INTERNET PROTOCOL (VoIP) PACKET LOSS DUE TO INTER-RADIO ACCESS TECHNOLOGY (RAT) HANDOVER
US8751615B2 (en) * 2012-07-18 2014-06-10 Accedian Networks Inc. Systems and methods of discovering and controlling devices without explicit addressing
CN104521166A (en) * 2012-08-07 2015-04-15 华为技术有限公司 Method, device, and system for data transmission
EP2974448A1 (en) * 2013-03-14 2016-01-20 Interdigital Patent Holdings, Inc. Anchor node selection in a distributed mobility management environment
WO2018006480A1 (en) * 2016-07-04 2018-01-11 华为技术有限公司 Method and device for transmitting data
CN108024301B (en) * 2016-11-04 2022-07-26 夏普株式会社 Base station, user equipment and execution method thereof
EP3334098B1 (en) * 2016-12-08 2021-07-21 Siemens Schweiz AG Method, communication web service, web server, and client for providing network communication service between ip devices via the internet
CN108282831B (en) * 2017-01-06 2022-03-15 夏普株式会社 Method for determining candidate cell, user equipment and base station
KR102308591B1 (en) * 2017-03-06 2021-10-05 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 Transition control method, network-side device and system
WO2018171107A1 (en) * 2017-03-20 2018-09-27 华为技术有限公司 Method, device, and system for moving between communication systems
CN109673031B (en) 2017-10-16 2020-11-17 华为技术有限公司 Session establishment method, device and system
RU2735699C1 (en) * 2017-10-17 2020-11-06 Телефонактиеболагет Лм Эрикссон (Пабл) Displaying pdn and pdu session type and detecting capability
CN109803336B (en) 2017-11-17 2024-04-12 华为技术有限公司 Session establishment method and device
JP7441596B2 (en) 2017-11-20 2024-03-01 鴻穎創新有限公司 User equipment, session management function and communication control method
CN110324866B (en) 2018-03-30 2021-02-12 华为技术有限公司 Communication method, device and system
US11706670B2 (en) 2018-08-06 2023-07-18 Google Llc Transferring a radio bearer configuration
US11734697B2 (en) 2021-03-12 2023-08-22 Avaya Management L.P. Device handoff

Family Cites Families (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6154652A (en) 1997-12-04 2000-11-28 Samsung Electronics Co., Ltd. Device and method for performing handoff in mobile communication system
GB2332340B (en) 1997-12-12 2003-04-02 Orange Personal Comm Serv Ltd Transmission of measurement reports in a cellular communication system
RU2260919C2 (en) 1998-11-25 2005-09-20 Телефонактиеболагет Лм Эрикссон (Пабл) Architecture of packet transfer channel for access networks
US6747986B1 (en) 1998-11-25 2004-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Packet pipe architecture for access networks
US20040125795A1 (en) 2000-02-18 2004-07-01 Corson Mathew S Telecommunications routing
KR100520141B1 (en) * 2000-10-26 2005-10-10 삼성전자주식회사 Hanover method of mobile terminal having mobile ip in mobile communication system
US7079511B2 (en) 2000-12-06 2006-07-18 Qualcomm, Incorporated Method and apparatus for handoff of a wireless packet data services connection
GB0104281D0 (en) 2001-02-21 2001-04-11 Nokia Networks Oy A communication system
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
RU2237381C2 (en) 2001-03-30 2004-09-27 Нокиа Корпорейшн Method for supporting service transfer between radio access networks
DE50200687D1 (en) 2001-06-18 2004-09-02 Swisscom Mobile Ag Process and system for mobile IP nodes in heterogeneous networks
US6993000B2 (en) 2001-06-19 2006-01-31 Telcordia Technologies, Inc. Method for CDMA soft handoff via IP multicasting
US7697523B2 (en) 2001-10-03 2010-04-13 Qualcomm Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US20030104814A1 (en) 2001-11-30 2003-06-05 Docomo Communications Laboratories Usa Low latency mobile initiated tunneling handoff
US6832087B2 (en) 2001-11-30 2004-12-14 Ntt Docomo Inc. Low latency mobile initiated tunneling handoff
US7206579B2 (en) 2001-12-21 2007-04-17 Ntt Docomo, Inc. Adaptive IP handoff triggering and iterative tuning of IP handoff trigger timing
BRPI0305017B1 (en) 2002-02-06 2019-09-24 Thomson Licensing S.A. USER METHOD, APPARATUS AND EQUIPMENT TO SUPPORT INTERACTION BETWEEN A WIRELESS LOCAL AREA NETWORK AND A UNIVERSAL MOBILE TELECOMMUNICATION NETWORK
US7464177B2 (en) 2002-02-20 2008-12-09 Mitsubishi Denki Kabushiki Kaisha Mobile network that routes a packet without transferring the packet to a home agent server
US6909899B2 (en) 2002-03-11 2005-06-21 Qualcomm, Incoporated Method and apparatus for handoff in a communication system supporting multiple service instances
US7277455B2 (en) 2002-06-10 2007-10-02 Qualcomm Incorporated Packet flow processing in a communication system
US20040203787A1 (en) 2002-06-28 2004-10-14 Siamak Naghian System and method for reverse handover in mobile mesh Ad-Hoc networks
US7640008B2 (en) 2002-10-18 2009-12-29 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
CN1505413A (en) 2002-12-03 2004-06-16 北京三星通信技术研究有限公司 Method of switching between CDMA system and GSM system for dual mode mobile station
US7916715B2 (en) 2002-12-18 2011-03-29 Qualcomm Incorporated Hybrid protocol to support communications with multiple networks
EP1441483B1 (en) 2003-01-21 2014-04-16 Samsung Electronics Co., Ltd. Gateway for supporting communications between network devices of different private networks
US7415274B2 (en) 2003-02-19 2008-08-19 Nokia Corporation Routing procedure for a communication system
EP1509052B1 (en) 2003-08-22 2006-10-18 Research In Motion Limited Base station transceiver selection in intersystem 3G/2G handover by exclusion from candidate list
KR100689508B1 (en) 2003-09-04 2007-03-02 삼성전자주식회사 Method for performing handover in a communication system
WO2005036804A2 (en) 2003-10-10 2005-04-21 Nokia Corporation Apparatus, and associated method, for facilitating communication handoff in multiple-network radio communication system
KR20050036521A (en) 2003-10-16 2005-04-20 삼성전자주식회사 Seamless handover method in fh-ofdm based mobile communication system
US8072942B2 (en) 2003-11-26 2011-12-06 Qualcomm Incorporated Code channel management in a wireless communications system
US7046647B2 (en) 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
US7978683B2 (en) 2004-04-14 2011-07-12 Alcatel-Lucent Usa Inc. Method of transferring call transition messages between network controllers of different radio technologies
GB2413464A (en) 2004-04-21 2005-10-26 Orange Sa An inter-working unit with a protocol conversion or protocol encapsulation function, for use with dual stack user equipment on a packet radio network
US7710923B2 (en) 2004-05-07 2010-05-04 Interdigital Technology Corporation System and method for implementing a media independent handover
CN100349432C (en) * 2004-05-31 2007-11-14 中国科学院声学研究所 Tunnel based mobile IPv6 quick switching method
US8014781B2 (en) 2004-06-08 2011-09-06 Qualcomm Incorporated Intra-cell common reuse for a wireless communications system
GB0413484D0 (en) 2004-06-16 2004-07-21 Nokia Corp Inter-mode/inter-rat handover
US20060018280A1 (en) 2004-07-20 2006-01-26 Nokia Corporation System and associated mobile node, foreign agent and method for link-layer assisted mobile IP fast handoff from a fast-access network to a slow-access network
KR100729734B1 (en) 2004-07-28 2007-06-20 삼성전자주식회사 Hand-Off System and Method between Mobile Communication Network and Wireless LAN
JP2008510580A (en) 2004-08-24 2008-04-10 ザ マクレーン ホスピタル コーポレーション Methods for assessing auditory attention and alertness
US20060046728A1 (en) 2004-08-27 2006-03-02 Samsung Electronics Co., Ltd. Cellular mobile communication system and method using heterogeneous wireless network
KR100735186B1 (en) 2004-08-30 2007-07-03 삼성전자주식회사 Hand-Off System and Method between a Wireless LAN and a Mobile Communication Network
EP1638261A1 (en) * 2004-09-16 2006-03-22 Matsushita Electric Industrial Co., Ltd. Configuring connection parameters in a handover between access networks
US7961683B2 (en) 2004-09-30 2011-06-14 Alcatel-Lucent Usa Inc. Active session mobility solution for point-to-point protocol
KR100680749B1 (en) 2004-11-05 2007-02-08 삼성전자주식회사 Apparatus and method of handover on cellular system using the heterogeneous wireless network
US7738871B2 (en) 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
BRPI0516633A (en) * 2004-11-29 2008-09-16 Research In Motion Ltd system and method to support service request capability gained on a wireless user equipment (eu) device
US8130718B2 (en) 2004-12-09 2012-03-06 Interdigital Technology Corporation Method and system for interworking of cellular networks and wireless local area networks
US7167459B2 (en) 2004-12-30 2007-01-23 Motorola, Inc. Inter-network handover in a packet radio system
US7813319B2 (en) 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
US20060203774A1 (en) 2005-03-10 2006-09-14 Nokia Corporation System, method and apparatus for selecting a remote tunnel endpoint for accessing packet data services
US7668139B2 (en) 2005-03-23 2010-02-23 Intel Corporation Mobile handover utilizing multicast in a multi-protocol label switching (MPLS)-based network
EP1875763B1 (en) 2005-04-29 2010-11-24 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Internetworking of cellular radio networks and wireless data networks
KR101075624B1 (en) 2005-05-31 2011-10-21 삼성전자주식회사 System and method for handoff between the heterogeneous systems
US7953042B2 (en) 2005-07-07 2011-05-31 Samsung Electronics Co., Ltd. Handover method and apparatus between different systems
KR101042763B1 (en) 2005-07-07 2011-06-20 삼성전자주식회사 Hand-over method and apparatus between differential systems
KR100810207B1 (en) 2005-07-22 2008-03-06 삼성전자주식회사 Handover method between core network entities in packet-switched based network and therefor apparatus
KR101238993B1 (en) 2005-08-25 2013-03-04 엘지전자 주식회사 Traffic transmission path relocation method for radio communication system
KR101268578B1 (en) 2005-08-26 2013-05-28 한국전자통신연구원 An Apparatus and a Method for Service Continuity between UMTS network and WLAN network
KR20070046012A (en) 2005-10-27 2007-05-02 삼성전자주식회사 System and method for handover between interworking wlan and eutran access systems
US20070160049A1 (en) * 2006-01-09 2007-07-12 Motorola, Inc. Method and apparatus for effecting a handoff in a mobile internet protocol communication system
US20070165574A1 (en) 2006-01-13 2007-07-19 Motorola, Inc. Method and apparatus to minimize packet loss during active data hard handoff
FR2896940B1 (en) * 2006-02-02 2008-04-04 Alcatel Sa RADIO COMMUNICATION DEVICE HAVING GAN AND 3SPP-WLAN INTERWORKING TECHNOLOGY ACCESS MEANS, AND CORRESPONDING ACCESS NETWORK CONTROLLER
WO2007103369A2 (en) 2006-03-07 2007-09-13 Interdigital Technology Corporation Method and apparatus for supporting handoff in an lte gtp based wireless communication system
KR101514845B1 (en) 2006-03-31 2015-04-23 삼성전자주식회사 System and Method for Optimizing Authentication Procedure during Inter Access System Handovers
US8340626B2 (en) 2006-04-28 2012-12-25 Qualcomm Incorporated System and method for supporting voice call continuity for VOIP emergency calls
US8359033B2 (en) 2006-06-13 2013-01-22 Telefonaktiebolaget L M Ericsson (Publ) System and method of supporting packet-switched handover
EP2030468B1 (en) 2006-06-16 2023-05-17 Nokia Technologies Oy Changing lte specific anchor with simple tunnel switching
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
CN101128043B (en) 2006-08-15 2011-02-02 华为技术有限公司 Data processing method for switching between systems or change
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
EP2074720B1 (en) 2006-09-28 2018-11-14 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
US20080089272A1 (en) * 2006-10-12 2008-04-17 Tommi Ahokangas Connection establishment method
US20080089287A1 (en) * 2006-10-12 2008-04-17 Telefonaktiebolaget Lm Ericsson (Publ) Broadcast-based communication in a radio or wireless access network to support mobility
US20080092224A1 (en) * 2006-10-16 2008-04-17 Motorola, Inc. Method and apparatus for seamless connections and service continuity in an agnostic access internet protocol multimedia communication system
JP5018068B2 (en) 2006-12-20 2012-09-05 日本電気株式会社 Mobile communication system, handover control method, radio base station, mobile station, and program
WO2008076030A1 (en) 2006-12-21 2008-06-26 Telefonaktiebolaget L M Ericsson (Publ) Arrangement and method relating to direct tunnelling in connection with handover in a communications network
KR101443957B1 (en) 2007-02-12 2014-10-07 인터디지탈 테크날러지 코포레이션 Method and apparatus for supporting handoff from gprs/geran to lte eutran
US8576795B2 (en) 2007-03-16 2013-11-05 Qualcomm Incorporated Method and apparatus for handoff between source and target access systems
US8289920B2 (en) 2007-03-16 2012-10-16 Qualcomm Incorporated Method and apparatus for handoff between access systems
US8538430B1 (en) * 2007-03-22 2013-09-17 Apple Inc. System and method for handoff of mobile terminals between different wireless access network technologies
JP4877000B2 (en) 2007-03-26 2012-02-15 株式会社日立製作所 Wireless communication method, wireless mobile device, and wireless base station accommodation apparatus
US20100119704A1 (en) 2007-04-13 2010-05-13 Christopher Douglas Hemmelgarn Composite self-healing system
US20080281978A1 (en) 2007-05-10 2008-11-13 Motorola, Inc. Methods for utilizing multiple tunnels within a communication network
US20080305796A1 (en) 2007-06-05 2008-12-11 Michael Francis Dolan Method for performing inter-technology handovers utilizing tunnels
US8036176B2 (en) 2007-06-08 2011-10-11 Toshiba America Research, Inc. MIH pre-authentication
EP2007161A1 (en) 2007-06-18 2008-12-24 Motorola, Inc. Non-3GPP access to 3GPP access inter-rat handover with resource preparation
US9049629B2 (en) 2007-06-18 2015-06-02 Qualcomm Incorporated Method and apparatus for fast inter-system handover
KR101127708B1 (en) 2007-06-18 2012-06-27 모토로라 모빌리티, 인크. Non-3gpp access to 3gpp access inter-rat handover with resource preparation
CN101188861B (en) 2007-07-06 2010-06-02 中兴通讯股份有限公司 Switching method inside the system
US8009612B2 (en) 2007-07-17 2011-08-30 Motorola Mobility, Inc. Method of establishing an HRPD signal link
US8467349B2 (en) 2007-07-20 2013-06-18 Qualcomm Incorporated Methods and apparatus for in-order delivery of data packets during handoff
JP2009027975A (en) * 2007-07-26 2009-02-12 Daiwa Seiko Inc Fishing reel
WO2009018164A2 (en) 2007-07-27 2009-02-05 Interdigital Patent Holdings, Inc. Method and apparatus for handling mobility between non-3gpp to 3gpp networks
US8780856B2 (en) 2007-09-18 2014-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Inter-system handoffs in multi-access environments
US8054802B2 (en) 2007-10-29 2011-11-08 Alcatel Lucent Hand-off trigger at access technology borders
US8027309B2 (en) 2007-11-19 2011-09-27 Cellco Partnership Low latency handover between wireless communication networks using different radio access technologies
KR20100103657A (en) 2007-12-13 2010-09-27 인터디지탈 패튼 홀딩스, 인크 Registration scenarios between new and legacy wireless communication networks
US8755793B2 (en) 2008-01-04 2014-06-17 Qualcomm Incorporated Apparatus and methods to facilitate seamless handoffs between wireless communication networks
US8145195B2 (en) 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
WO2009131498A1 (en) 2008-04-21 2009-10-29 Telefonaktiebolaget L M Ericsson (Publ) Qci mapping at roaming and handover
US9706395B2 (en) 2008-04-28 2017-07-11 Nokia Technologies Oy Intersystem mobility security context handling between different radio access networks
US8638749B2 (en) 2008-06-06 2014-01-28 Qualcomm Incorporated Method and apparatus for inter-network handoff
US8891441B2 (en) 2008-09-04 2014-11-18 Intel Corporation L2 tunneling-based low latency single radio handoffs

Also Published As

Publication number Publication date
SG183048A1 (en) 2012-08-30
KR20120102118A (en) 2012-09-17
US20080318575A1 (en) 2008-12-25
BRPI0814546A2 (en) 2015-01-06
WO2009012477A3 (en) 2009-07-23
CA2692766A1 (en) 2009-01-22
TR201908451T4 (en) 2019-07-22
CA2692766C (en) 2017-12-05
US9107113B2 (en) 2015-08-11
SI2183937T1 (en) 2019-08-30
US8576795B2 (en) 2013-11-05
US20140092870A1 (en) 2014-04-03
JP2010534046A (en) 2010-10-28
IL230494A (en) 2016-03-31
DK2183937T3 (en) 2019-08-19
PT2183937T (en) 2019-09-10
CN103796255B (en) 2018-07-27
IL202862A (en) 2014-06-30
CN101772976B (en) 2014-02-12
PL2183937T3 (en) 2019-11-29
RU2474077C2 (en) 2013-01-27
MY158549A (en) 2016-10-14
HUE043947T2 (en) 2019-09-30
CN101772976A (en) 2010-07-07
JP4988924B2 (en) 2012-08-01
BRPI0814546B1 (en) 2020-09-15
AU2008275886B2 (en) 2012-08-02
ES2741824T3 (en) 2020-02-12
RU2010105694A (en) 2011-08-27
JP2012135000A (en) 2012-07-12
KR101249377B1 (en) 2013-04-02
KR20100043248A (en) 2010-04-28
AU2008275886A1 (en) 2009-01-22
CN103796255A (en) 2014-05-14
WO2009012477A2 (en) 2009-01-22
EP2183937A2 (en) 2010-05-12
EP2183937B1 (en) 2019-05-22
HK1145378A1 (en) 2011-04-15

Similar Documents

Publication Publication Date Title
JP5437406B2 (en) Method and apparatus for handoff between a source access system and a target access system
JP4988873B2 (en) Method and apparatus for handoff between access systems
JP5032700B2 (en) Method and apparatus for internetwork handoff
US20040218575A1 (en) Data handoff method between wireless local area network and wireless wide area network
US20050176473A1 (en) Internet protocol based wireless communication arrangements
TWI375477B (en) Method and apparatus for handoff between source and target access systems
AU2012201579B2 (en) Method and apparatus for handoff between access systems

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130626

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131211

R150 Certificate of patent or registration of utility model

Ref document number: 5437406

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250